研究人员在苹果官方的应用商店和iTunes商店中发现了一个严重的漏洞,这个漏洞影响了数百万的苹果用户。
Benjamin Kunz Mejri是漏洞实验室的创始人,他同时也是一名安全研究人员,他发现了一个应用端的输入验证漏洞,这个漏洞存在于苹果应用商店的购买清单模块之中,而且发送者和接受者都可以通过远程操作来利用这个漏洞。
研究人员将这个漏洞评估为一个高危漏洞,并且已经将这个漏洞的详细信息于2015年6月9日报告给苹果公司的安全团队了。苹果公司在得到漏洞信息之后的一个月内,就迅速地修复了这个漏洞。
通过这个漏洞,一个远程攻击者可以通过一段恶意脚本代码来随意地修改手机的设备单元名称。现在,如果攻击者在苹果应用商店或者iTunes商店中购买了任意一个软件,应用商店的内部服务(实际上是一段恶意代码)便会获取到设备的各项数据,然后会生成一个购买清单,而系统会将这个清单发送至卖家的账户。这样一来,攻击者就在一个苹果的应用端实现脚本代码执行了。除此之外,远程攻击者还可以通过对苹果应用商店的其他用户账号进行持久性的控制,来操作和控制这个漏洞。
研究人员说到:“用户的购买清单会被发送至买家和卖家处,这样的机制会给买家、卖家以及苹果网站的管理员和开发者们带来非常大的安全风险。在这个漏洞的影响下,攻击者可以使用卖家的用户名来入侵应用商店的在线服务,如此一来,购买应用的用户就可以成为那个应用程序的卖家了。”
如果攻击者成功地利用了这个漏洞,那么他就可以执行大量的敏感任务了,这些任务包括:会话劫持;持久性重定向至外部源;持久性网络钓鱼攻击;对受影响的服务模块进行持久性的操作。
如果攻击者想要利用这个漏洞,那么他就需要一个低权限的苹果web应用程序的用户账号和低等级或中等级的用户交互。
(责任编辑:腰编辑)