URL-схемы в iOS позволяют провести атаку App-in-the-Middle

URL-схемы в iOS позволяют провести атаку App-in-the-Middle

URL-схемы в iOS позволяют провести атаку App-in-the-Middle

Эксперты компании Trend Micro обнаружили, что URL-схема может позволить злоумышленнику скомпрометировать аккаунты пользователя iOS с помощью атаки «Приложение посередине» (App-in-the-Middle).

Согласно выводам исследователей, установленное в системе iOS вредоносное приложение может похитить конфиденциальные данные из других приложений. Для этого программа должна использовать имплементацию кастомных схем URL.

В iOS используется специальная песочница, которая не позволяет установленным приложениям получать друг у друга данные. Однако вместе с этим Apple предусмотрела и методы обмена ограниченным набором данных между программами.

Для этого и используются URL-схемы, позволяющие разработчикам запускать приложения с помощью специальных ссылок. Например: facetime://, whatsapp://, fb-messenger://.

Разберем на примере, как это работает. Пользователь, находясь в браузере на определенном сайте, нажимает ссылку «Связаться с нами по Whatspp». Благодаря использованию схемы URL запускается сам мессенджер со всей необходимой информацией.

Исследователи Trend Micro пришли к выводу, что использование URL-схемы злоумышленником может создать определенные риски для пользователей.

«iOS позволяет нескольким приложениям привязывать одну схему URL. Например, схему Sample:// могут использовать два совершенно разных приложения. Таким образом, вредоносное приложение может задействовать вполне легитимную и известную схему», — говорится в отчете Trend Micro.

Такая атака представляет особенную опасность, если пользователь совершает процесс входа в учетную запись. Успешно использовав эту уязвимость, атакующий может вклиниться в процесс обмена конфиденциальными данными между легитимными приложениями.

Именно поэтому эту атаку назвали «Приложение посередине» (App-in-the-Middle).

Правда ли MAX нельзя отвязать от Госуслуг: что показала проверка

В соцсетях разошлась тревожная информация о том, что если привязать мессенджер MAX к аккаунту на «Госуслугах», то потом вернуть обычное подтверждение входа по СМС уже не получится. Но, судя по доступным данным, это не так.

Источником обсуждения стал личный пост одного из пользователей, который рассказал о собственном опыте.

При этом сам автор не утверждал, что смена способа входа невозможна для всех. Более того, основной смысл его публикации вообще был в другом: он советовал установить дополнительный пароль в мессенджере. Но в соцсетях из этого текста выдернули одну фразу и превратили её в громкое утверждение.

Соответствующая инструкция показывает, что сменить способ подтверждения входа всё же можно. Для этого нужно зайти в профиль, открыть раздел «Вход в систему» и выбрать другой удобный вариант верификации.

Если MAX уже подключён, в настройках это отображается отдельно: система показывает, что вход осуществляется по паролю и одноразовому коду из мессенджера. После этого пользователь может выбрать другой способ подтверждения личности — например, СМС, одноразовый код TOTP или биометрию.

Дальше всё стандартно: нужно нажать кнопку продолжения, подтвердить решение о смене способа входа, получить код в СМС на привязанный номер телефона и ввести его в соответствующее поле. После этого вход снова будет работать по привычной схеме.

Иначе говоря, история о том, что после привязки MAX от него уже нельзя отказаться, пока не подтверждается. Похоже, в этот раз речь идёт скорее о типичном преувеличении, чем о реальной проблеме сервиса.

RSS: Новости на портале Anti-Malware.ru