iOS曝驚天漏洞:微信、支付寶全中招

jopen 9年前發布 | 8K 次閱讀 IOS

在越獄與否的爭論中,反對方最鏗鏘的證據就是 iOS 原生系統的安全性。

不過,ID@蒸米的用戶昨天在烏云平臺發布了一篇漏洞報告文章,指出 iOS 系統無論越獄與否,都存在一個重大安全隱患。他展示了在未越獄且搭載 iOS 8.2 系統的 iPhone 上用 URL Scheme 設計漏洞劫持微信支付(京東客戶端)和支付寶(美團客戶端)賬號密碼的視頻 Demo。

iOS曝驚天漏洞:微信、支付寶全中招

演示視頻中“偽裝”成支付寶的“FakeAlipay”,在收到美團發來的訂單信息后,生成了一個和支付寶一樣的登陸界面,用戶在輸入帳號密碼 后,FakeAlipay 會把賬號密碼以及訂單信息發送到黑客的服務器上,黑客獲得這些信息后可以在自己的 iOS 設備上完成支付,并把支付成功的 URL Scheme 信息發回給 FakeAlipay,FakeAlipay 再把支付成功的 URL Scheme 信息轉發給美團,這樣就完成了一次被劫持的支付。

iOS曝驚天漏洞:微信、支付寶全中招

這是為什么呢?

作者介紹,在 iOS 上,一個應用可以將其自身“綁定”到一個自定義 URL Scheme 上,該 scheme 用于從瀏覽器或其他應用中啟動該應用。

在 iOS 中,多個應用程序注冊了同一種 URL Scheme 的時候,iOS 系統程序的優先級高于第三方開發程序。但是一種 URL Scheme 的注冊應用程序都屬于第三方開發,那么它們之間就沒有優先級了。作者經過測試,證明系統判定優先級順序與 Bundle ID 有關(一個 Bundle ID 對應一個應用)。通過精心偽造 Bundle ID,iOS 就會調用我們 App 的 URL Scheme 去接收相應的 URL Scheme 請求。

iOS曝驚天漏洞:微信、支付寶全中招

據悉,作者是來自香港中文大學的博士生,他聲明并該漏洞是 iOS 系統漏洞。至于支付寶、微信、京東客戶端,僅是為了演示,其他應用同樣可以中招。

烏云原文:http://drops.wooyun.org/papers/5309

視頻地址:

  1. Demo1 http://v.qq.com/page/p/d/s/p0149z3tgds.html 
  2. Demo2 http://v.qq.com/page/i/f/h/i0149uh43fh.html
  3. </ol> </div> 來自: 驅動之家

     本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
     轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
     本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!