WhiteHat News #ID:2112
VIP Members
-
16/06/2015
-
83
-
672 bài viết
Lỗ hổng lây nhiễm nghiêm trọng trong Apple App Store và iTunes
Một lỗ hổng nghiêm trọng vừa được phát hiện trong App Store và iTunes Store của Apple, ảnh hưởng hàng triệu người dùng Apple.
Nhà nghiên cứu Benjamin Kunz Mejri đã phát hiện ra một lỗ hổng trong quá trình xác thực đầu vào phía ứng dụng (Application-Side) tồn tại trong mô đun hóa đơn (invoice) của Apple App Store. Lỗ hổng có thể được khai thác từ xa từ cả 2 phía người gửi và người nhận.
Lỗ hổng này, được cho là có mức độ nguy hiểm cao, đã được báo cho nhóm An ninh của Apple vào ngày 09/06/2015 và công ty đã tiến hành vá trong vòng một tháng.
Lỗ hổng hoạt động như thế nào?
Bằng cách khai thác lỗ hổng, một tin tặc từ xa có thể thay đổi giá trị tên (tên thiết bị di động) bằng cách thay thế giá trị đó bằng một đoạn mã script độc hại.
Giờ, nếu kẻ tấn công mua bất kỳ sản phẩm nào trên App Store hay iTunes Store, dịch vụ app store bên trong sẽ lấy giá trị tên thiết bị (thực chất là một mã độc hại) và tạo ra một hóa đơn gửi vào tài khoản của người bán.
Thêm vào đó, tin tặc từ xa có thể thao tác lỗ hổng liên tục đến các tài khoản người dùng Apple Store khác.
“Hóa đơn được gửi cho cả hai bên (người bán và người mua) là một nguy cơ rất lớn cho người mua, người bán hoặc nhà quản lý/phát triển website của Apple,” nhà nghiên cứu cho biết. Ngoài ra, còn nguy cơ nữa là hacker có thể sử dụng tên của người bán để xâm nhập cửa hàng dịch vụ trực tuyến.
Khai thác thành công lỗ hổng có thể cho phép tin tặc thực hiện các công việc sau:
· Cướp quyền (session hijacking)
· Chuyển hướng liên tục tới các nguồn bên ngoài
· Tấn công lừa đảo dai dẳng
· Thao tác liên tục phạm vi mô đun dịch vụ bị ảnh hưởng
Proof-of-Concept
Khai thác lỗ hổng đòi hỏi tài khoản người dùng (Apple Store/iCould) web của Apple có đặc quyền thấp và tương tác người dùng ở mức thấp hoặc trung bình.
Nhà nghiên cứu đã công bố phương pháp khai thác lỗ hổng như sau:
1. Tiêm mã script độc hại vào phần tên thiết bị di động
2. Mua một hạng mục bằng cách sử dụng Apple iTunes hoặc Apple Store
3. Chọn bất kỳ App hoặc Movie nào mà bạn muốn Mua và Download
4. Sau khi hoàn tất download, một Invoice được gửi tới hòm thư của bạn
5. Thực thi mã script application-side bị lây nhiễm xảy ra trong nội dung mail đến cùng với các thông số về giá trị loại di động và thiết bị di động
6. Thành công tạo ra lỗ hổng từ xa
Nhà nghiên cứu Benjamin Kunz Mejri đã phát hiện ra một lỗ hổng trong quá trình xác thực đầu vào phía ứng dụng (Application-Side) tồn tại trong mô đun hóa đơn (invoice) của Apple App Store. Lỗ hổng có thể được khai thác từ xa từ cả 2 phía người gửi và người nhận.
Lỗ hổng này, được cho là có mức độ nguy hiểm cao, đã được báo cho nhóm An ninh của Apple vào ngày 09/06/2015 và công ty đã tiến hành vá trong vòng một tháng.
Lỗ hổng hoạt động như thế nào?
Bằng cách khai thác lỗ hổng, một tin tặc từ xa có thể thay đổi giá trị tên (tên thiết bị di động) bằng cách thay thế giá trị đó bằng một đoạn mã script độc hại.
Giờ, nếu kẻ tấn công mua bất kỳ sản phẩm nào trên App Store hay iTunes Store, dịch vụ app store bên trong sẽ lấy giá trị tên thiết bị (thực chất là một mã độc hại) và tạo ra một hóa đơn gửi vào tài khoản của người bán.
Thêm vào đó, tin tặc từ xa có thể thao tác lỗ hổng liên tục đến các tài khoản người dùng Apple Store khác.
“Hóa đơn được gửi cho cả hai bên (người bán và người mua) là một nguy cơ rất lớn cho người mua, người bán hoặc nhà quản lý/phát triển website của Apple,” nhà nghiên cứu cho biết. Ngoài ra, còn nguy cơ nữa là hacker có thể sử dụng tên của người bán để xâm nhập cửa hàng dịch vụ trực tuyến.
Khai thác thành công lỗ hổng có thể cho phép tin tặc thực hiện các công việc sau:
· Cướp quyền (session hijacking)
· Chuyển hướng liên tục tới các nguồn bên ngoài
· Tấn công lừa đảo dai dẳng
· Thao tác liên tục phạm vi mô đun dịch vụ bị ảnh hưởng
Proof-of-Concept
Khai thác lỗ hổng đòi hỏi tài khoản người dùng (Apple Store/iCould) web của Apple có đặc quyền thấp và tương tác người dùng ở mức thấp hoặc trung bình.
Nhà nghiên cứu đã công bố phương pháp khai thác lỗ hổng như sau:
1. Tiêm mã script độc hại vào phần tên thiết bị di động
2. Mua một hạng mục bằng cách sử dụng Apple iTunes hoặc Apple Store
3. Chọn bất kỳ App hoặc Movie nào mà bạn muốn Mua và Download
4. Sau khi hoàn tất download, một Invoice được gửi tới hòm thư của bạn
5. Thực thi mã script application-side bị lây nhiễm xảy ra trong nội dung mail đến cùng với các thông số về giá trị loại di động và thiết bị di động
6. Thành công tạo ra lỗ hổng từ xa
Nguồn: The Hacker News
Chỉnh sửa lần cuối bởi người điều hành: