Исследователи обнаружили дефект в App Store Apple и системе выставления счета iTunes, который позволит злоумышленникам захватывать сеансы,перенаправленные к внешним источникам и запускать персистентные фишинговые атаки.

Исследователь лаборатории Vulnerability Lab Бенджамин Канз Меджри опубликовал детали дефекта и доказательство концепции.

Уязвимость сети ратификации входа прикладной стороны считается серьезной, потому что позволяет тдаленным нападавшим вводить вредоносный программный код в функции Apple и модули услуг.

Когда пользователь покупает что-то у iTunes или App Store, система Apple использует имя устройства как часть счета, посланного покупателю и продавцу.

Удаленно хакер может использовать этот дефект, управляя именем устройства и заменяя его вредоносным программным кодом, который был переслан к счетам продавца и покупателя через счет. Хакеры смогут похитить сеансы, переадресованные к внешним источникам и запустить персистентные фишинговые атаки, а так же “персистентное манипулирование поврежденного или связанного контекста модуля обслуживания,” предупредил Меджри.

Репродуцирование уязвимости так же просто как и замена вашего имени устройства вредоносным программным кодом, покупка чего-либо от iTunes или App Store или получение счета, сгенерированного после покупки, которая содержит вредоносный сценарий.

Меджри обнаружил уязвимость в июне и сообщил о нем Apple. Кажется, что компания исправила дефект, вскоре после уведомления о его существовании. В новом наборе патчей для OS X и iOS в начале месяца Apple включал в себя исправления относительно 80 вопросов безопасности.

Источник: hport.ru

Leave a comment

Your email address will not be published. Required fields are marked *