苹果应用商店以及iTunes中存在严重的持久注入漏洞

研究人员在苹果官方的应用商店和iTunes商店中发现了一个严重的漏洞,这个漏洞影响了数百万的苹果用户。

Benjamin Kunz Mejri是漏洞实验室的创始人,他同时也是一名安全研究人员,他发现了一个应用端的输入验证漏洞,这个漏洞存在于苹果应用商店的购买清单模块之中,而且发送者和接受者都可以通过远程操作来利用这个漏洞。

研究人员将这个漏洞评估为一个高危漏洞,并且已经将这个漏洞的详细信息于2015年6月9日报告给苹果公司的安全团队了。苹果公司在得到漏洞信息之后的一个月内,就迅速地修复了这个漏洞。

通过这个漏洞,一个远程攻击者可以通过一段恶意脚本代码来随意地修改手机的设备单元名称。现在,如果攻击者在苹果应用商店或者iTunes商店中购买了任意一个软件,应用商店的内部服务(实际上是一段恶意代码)便会获取到设备的各项数据,然后会生成一个购买清单,而系统会将这个清单发送至卖家的账户。这样一来,攻击者就在一个苹果的应用端实现脚本代码执行了。除此之外,远程攻击者还可以通过对苹果应用商店的其他用户账号进行持久性的控制,来操作和控制这个漏洞。

研究人员说到:“用户的购买清单会被发送至买家和卖家处,这样的机制会给买家、卖家以及苹果网站的管理员和开发者们带来非常大的安全风险。在这个漏洞的影响下,攻击者可以使用卖家的用户名来入侵应用商店的在线服务,如此一来,购买应用的用户就可以成为那个应用程序的卖家了。”

如果攻击者成功地利用了这个漏洞,那么他就可以执行大量的敏感任务了,这些任务包括:会话劫持;持久性重定向至外部源;持久性网络钓鱼攻击;对受影响的服务模块进行持久性的操作。

如果攻击者想要利用这个漏洞,那么他就需要一个低权限的苹果web应用程序的用户账号和低等级或中等级的用户交互。

 

(责任编辑:腰编辑)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

英国官员:让华为参与英国5G建设风险可控

英国官员:让华为参与英国5G建设风险可控

2月21日,英国金融时报报道称,在布鲁塞尔发表的一次演讲中,英国信号情报机构政府通...[详细]

西媒:以色列打造网络安全“硅谷”

西媒:以色列打造网络安全“硅谷”

2月13日报道 西媒称,凭借每年超过10亿美元的企业投资,以色列已经成为全球网络安全领...[详细]

俄罗斯力推脱离互联网计划 确保应急状态下

俄罗斯力推脱离互联网计划 确保应急状态下网络安全

俄罗斯新闻机构 RosBiznesKonsalting(RBK)上周报道称:作为计划实验的一部分,当局正...[详细]

GSMA呼吁欧洲守住网络安全和网络基建供应竞

GSMA呼吁欧洲守住网络安全和网络基建供应竞争力

5G将改变欧洲公民的生活和工作方式。5G作为现有4G网络的补充,与之协同工作将比以往更...[详细]

涉嫌窃取近千政界人士信息 德国20岁黑客遭

涉嫌窃取近千政界人士信息 德国20岁黑客遭逮捕

涉嫌窃取德国近千政界人士信息的黑客落网 政府拟修法加强网络安全 德国当局8日宣布,...[详细]

返回首页 返回顶部