iOS曝驚天漏洞:可截取微信/支付寶密碼
iPhone用戶昨天在烏云平臺發(fā)布了一篇漏洞報告文章,指出iOS系統(tǒng)無論越獄與否,都存在一個重大安全隱患。
0
科客點評:相信很多用iPhone就是為了安全性的朋友們要退縮了。
在越獄與否的爭論中,反對方最鏗鏘的證據(jù)就是iOS原生系統(tǒng)的安全性。
不過,ID@蒸米 的用戶昨天在烏云平臺發(fā)布了一篇漏洞報告文章,指出iOS系統(tǒng)無論越獄與否,都存在一個重大安全隱患。他展示了在未越獄且搭載iOS 8.2系統(tǒng)的iPhone上用URL Scheme設(shè)計漏洞劫持微信支付(京東客戶端)和支付寶(美團客戶端)賬號密碼的視頻Demo。
演示視頻中“偽裝”成支付寶的“FakeAlipay”,在收到美團發(fā)來的訂單信息后,生成了一個和支付寶一樣的登陸界面,用戶在輸入帳號密碼后,F(xiàn)akeAlipay會把賬號密碼以及訂單信息發(fā)送到黑客的服務(wù)器上,黑客獲得這些信息后可以在自己的 iOS 設(shè)備上完成支付,并把支付成功的 URL Scheme 信息發(fā)回給 FakeAlipay,F(xiàn)akeAlipay再把支付成功的 URL Scheme 信息轉(zhuǎn)發(fā)給美團,這樣就完成了一次被劫持的支付。
這是為什么呢?
作者介紹,在 iOS上,一個應(yīng)用可以將其自身“綁定”到一個自定義URL Scheme上,該scheme用于從瀏覽器或其他應(yīng)用中啟動該應(yīng)用。
在iOS中,多個應(yīng)用程序注冊了同一種URL Scheme的時候,iOS系統(tǒng)程序的優(yōu)先級高于第三方開發(fā)程序。但是一種URL Scheme的注冊應(yīng)用程序都屬于第三方開發(fā),那么它們之間就沒有優(yōu)先級了。作者經(jīng)過測試,證明系統(tǒng)判定優(yōu)先級順序與Bundle ID有關(guān)(一個Bundle ID對應(yīng)一個應(yīng)用)。通過精心偽造Bundle ID,iOS就會調(diào)用 我們App的URL Scheme去接收相應(yīng)的URL Scheme請求。
據(jù)悉,作者是來自香港中文大學的博士生,他聲明并該漏洞是iOS系統(tǒng)漏洞。至于支付寶、微信、京東客戶端,僅是為了演示,其他應(yīng)用同樣可以中招。(驅(qū)動之家MyDrivers)
注:轉(zhuǎn)載文章,不代表本站贊同其觀點和對其真實性負責,本站不承擔此類稿件侵權(quán)行為的連帶責任。如版權(quán)持有者對所轉(zhuǎn)載文章有異議,請與我們聯(lián)系。
遠坂凜
████████████看 黃 魸 手 機 瀏 覽 噐 咑 幵:275236.c○m 郗蒛資羱!無需下載、直接欣賞,妳嬞鍀!████████████拙裝
波夢
買iPhone就是求個安心好啵?
翼宿
不敢用了好嗎?????