URL-схемы в iOS позволяют провести атаку App-in-the-Middle

URL-схемы в iOS позволяют провести атаку App-in-the-Middle

URL-схемы в iOS позволяют провести атаку App-in-the-Middle

Эксперты компании Trend Micro обнаружили, что URL-схема может позволить злоумышленнику скомпрометировать аккаунты пользователя iOS с помощью атаки «Приложение посередине» (App-in-the-Middle).

Согласно выводам исследователей, установленное в системе iOS вредоносное приложение может похитить конфиденциальные данные из других приложений. Для этого программа должна использовать имплементацию кастомных схем URL.

В iOS используется специальная песочница, которая не позволяет установленным приложениям получать друг у друга данные. Однако вместе с этим Apple предусмотрела и методы обмена ограниченным набором данных между программами.

Для этого и используются URL-схемы, позволяющие разработчикам запускать приложения с помощью специальных ссылок. Например: facetime://, whatsapp://, fb-messenger://.

Разберем на примере, как это работает. Пользователь, находясь в браузере на определенном сайте, нажимает ссылку «Связаться с нами по Whatspp». Благодаря использованию схемы URL запускается сам мессенджер со всей необходимой информацией.

Исследователи Trend Micro пришли к выводу, что использование URL-схемы злоумышленником может создать определенные риски для пользователей.

«iOS позволяет нескольким приложениям привязывать одну схему URL. Например, схему Sample:// могут использовать два совершенно разных приложения. Таким образом, вредоносное приложение может задействовать вполне легитимную и известную схему», — говорится в отчете Trend Micro.

Такая атака представляет особенную опасность, если пользователь совершает процесс входа в учетную запись. Успешно использовав эту уязвимость, атакующий может вклиниться в процесс обмена конфиденциальными данными между легитимными приложениями.

Именно поэтому эту атаку назвали «Приложение посередине» (App-in-the-Middle).

ИТ-компаниям пригрозили лишением аккредитации за пропуск VPN-трафика

ИТ-компании, которые не ограничат доступ пользователей к своим продуктам при включённом VPN, могут лишиться аккредитации Минцифры по инициативе спецслужб. Кроме того, их приложения могут исключить из перечня для предустановки на новые устройства.

Такие меры предусматривает проект постановления правительства, разработанный Минцифры. Документ оказался в распоряжении «Коммерсанта».

Согласно проекту, обязательным условием для включения приложения в список предустановки станет невозможность его работы при включённом VPN.

Кроме того, ФСБ получит право вносить предложения о лишении ИТ-компаний аккредитации в случае «выявления нарушений требований по обеспечению информационной безопасности доступа к таким платформам». По данным источников издания, одним из таких нарушений может считаться возможность работы сервиса при включённом VPN.

Ранее стало известно, что сайты из «белых списков» также рискуют быть исключёнными из них, если они остаются доступными для пользователей с включённым VPN. По имеющимся данным, письмо с таким обращением уже направлено компаниям.

Все эти меры, как ранее заявлял глава Минцифры Максут Шадаев, направлены на сокращение масштабов использования VPN в России без введения административной ответственности за это. Одновременно работу таких сервисов продолжает ограничивать Роскомнадзор. По состоянию на конец февраля число неработающих VPN достигло 469.

При этом, как заявил один из собеседников издания, выявление VPN-трафика требует установки достаточно дорогостоящего оборудования. Кроме того, такие системы нуждаются в постоянной донастройке.

RSS: Новости на портале Anti-Malware.ru