애플 앱 스토어의 치명적인 취약점, 아이튠즈 공개

시만텍

Apple의 App Store 및 iTunes 청구 시스템에서 치명적인 결함이 발견되어 세션 도용 및 악의적 인 인보이스 조작이 발생할 수 있습니다.

이번 주에 Vulnerability Lab의 보안 연구원 인 Benjamin Kunz Mejri가 공개 한 중요한 주입 취약점은 응용 프로그램 측 입력 검증 웹 취약점입니다. 한 연구원은이 취약점으로 인해 원격 공격자가 결함이있는 스크립트 코드를 취약한 컨텐츠 기능 및 서비스 모듈에 삽입 할 수 있다고 조언했다.

Mejri에 따르면 공격자는 악의적 인 스크립트 코드를 교환하여 인보이스 모듈에서 이름 값 (장치 셀 이름)을 조작하여이 결함을 악용 할 수 있습니다. 제품을 Apple 매장에서 구매 한 경우, 백엔드는 기기 값을 가져 와서 조작 된 조건으로 인코딩하여 판매자에게 송장을 보내기 전에 인보이스를 생성합니다.

2015-06-08 : 연구원 알림 및 조정 (Benjamin Kunz Mejri), 2015-06-09 : 공급 업체 알림 (Apple Product Security Team), 2015 – ** – ** : 공급 업체 응답 / 피드백 (Apple 제품 보안 팀) 2015 – ** – ** : 공급 업체 픽스 / 패치 통지 (Apple Developer Team), 2015-07-27 : 공개 공개 (취약성 연구소)

그 결과 Apple 청구서 내에서 응용 프로그램 측 스크립트 코드가 실행됩니다. 이 결함은 CVSS 5.8의 심각도 등급이 발표되었습니다.

어떻게 온라인에서 사라지나요? 시작하려면 다음 10 단계를 따르십시오.

또한 사이버 공격자는 지속적으로 조작 된 컨텍스트를 통해 다른 Apple Store 사용자 계정 (발신인이든 수신자이든)과의 상호 작용을 통해이 버그를 원격으로 조작 할 수 있습니다. 연구원은 말한다

익스플로잇은 사용자 세션을 도용하고, 지속적인 피싱 공격을 시작하고, 외부 소스에 대한 지속적인 리다이렉션을 생성하고, 영향을 받거나 연결된 서비스 모듈을 조작하는 데 사용될 수 있습니다.

개념 증명 (PoC) 데모를 보여주는 비디오는 다음과 같습니다. 또한이 취약점을 악용하기위한 단계별 지침을 게시했습니다.

Mejri는 6 월 8 일에 iPad 및 iPhone 제조사에 Vulnerability Lab의 발견 사실을 통보했습니다. 공개 일정은 아래와 같습니다.

마일 떨어진 곳에서 익명으로 Wi-Fi에 액세스하는 방법, 공용 Wi-Fi 해킹을 사용하는 영국 정치인의 계좌를 인계하는 방법, 심각한 iOS 버그로 인해 iCloud 암호 도용, 해킹 팀 : 우리는 소동하지 않을 것입니다. 사이버 공격, 군대의 외골격이 군인을 쏠 수 있도록 훈련, 해커가 치명적인 복용량을 관리하기 위해 의료용 펌프를 제어

보안, FBI가 Crackas 회원을 체포하여 미국 공무원 해킹에 대한 태도, 보안, WordPress는 중요한 보안 구멍을 고치기 위해 사용자를 업데이트 할 것을 촉구하고 보안, 백악관은 첫 번째 연방 정보 보안 책임자 (COO)를 임명하고 보안, 펜타곤은 사이버 정부 감시원의 비상 사태 대응

이달 초, 애플은 iOS 및 OS X에서 많은 취약점을 패치했다. 악용되면 원격 코드 실행, MITM (man-in-the-middle) 공격, 애플리케이션 종료 및 암호화 된 트래픽 차단과 같은 문제에 취약성이 허용된다.

웹 사이트는 애플에 연락을했고 우리가 회신하면 업데이트 할 것이다.

읽기 : 탑픽

FBI, 미국 정부 관료 해킹에 대한 태도로 Crackas 회원을 체포

WordPress는 사용자가 중요한 보안 취약점을 수정하기 위해 지금 업데이트하도록 촉구합니다.

백악관, 연방 정보 보안 책임자 (Federal Chief Information Security Officer) 선임

미 국방부, 정부의 감시로 사이버 비상 대응 비판