Apple App Storeの重要な脆弱性、iTunesが明らかに

シマンテック

AppleのApp StoreとiTunesの請求書システムで重大な欠陥が発見され、セッションの乗っ取りや悪質な請求書の操作を招く可能性があります。

今週、Vulnerability Labのセキュリティ研究者Benjamin Kunz Mejri氏が明らかにした、永続的なインジェクションの欠陥は、アプリケーション側の入力検証ウェブの脆弱性です。この脆弱性により、リモートの攻撃者は不正なスクリプトコードを欠陥のあるコンテンツ機能やサービスモジュールに挿入する可能性があるという諮問結果が出された。

Mejriによると、攻撃者は、悪意のあるスクリプトコードを交換することで、請求書モジュール内の名前の値(デバイスセル名)を操作することで、この欠陥を悪用することができます。 Apple Storeで製品を購入した場合、バックエンドはデバイス値を受け取り、操作条件でエンコードして、請求書を生成して販売者に送信します。

2015-06-08:研究者通知および調整(Benjamin Kunz Mejri); 2015-06-09:ベンダー通知(Apple Product Security Team); 2015 – ** – **:ベンダー応答/フィードバック(Apple Product Security Team) 2015 – ** – **:ベンダーの修正/パッチ通知(Apple Developer Team)、2015-07-27:公開情報(脆弱性研究所)

これにより、Appleの請求書内でアプリケーション側のスクリプトコードが実行されます。この欠陥には、CVSS 5.8の重大度が発行されています。

あなたはどのようにオンラインで消えますか?開始するには、以下の10の手順に従ってください。

さらに、サイバー攻撃者は、送信者であろうとレシーバであろうと、永続的な操作コンテキストを介して他のアップルストアのユーザーアカウントとのやりとりによって、このバグを遠隔操作することができます。研究者は言う

エクスプロイトは、ユーザーセッションをハイジャックし、永続的なフィッシング攻撃を開始し、外部ソースへの永続的なリダイレクトを作成し、影響を受ける、または接続されたサービスモジュールを操作するために使用できます。

概念実証(PoC)デモを示すビデオを以下に示します。また、この脆弱性を悪用する手順も段階的に公開しています。

Mejriは、6月8日にiPadとiPhoneメーカーにVulnerability Labの発見を通知した。開示のタイムラインは以下の通りです。

マイル離れた場所から匿名でWi-Fiにアクセスする方法、公共Wi-Fiハッキングを使用している英国の政治家のアカウントを引き継ぐ方法、重大なiOSのバグプロンプト、iCloudパスワード盗難、ハッキングチーム:サイバー攻撃;陸軍の外骨格は兵士を撃つために訓練する;ハッカーは医療用ポンプを制御して致死量を投与する

米連邦捜査局(FBI)はCrackasのメンバーを逮捕し、米国政府の役人をハッキングした姿勢を示している;セキュリティ、Wordpressはユーザーに重大なセキュリティホールを修正するように今更新するよう強く促す;セキュリティ、ホワイトハウスは連邦最高情報セキュリティ責任者政府の監視による緊急対応

今月初め、iOSやOS Xの脆弱性が数多く修正された。これらの脆弱性が悪用された場合、リモートコード実行、MITM(Man-in-the-Middle)攻撃、アプリケーション終了、暗号化されたトラフィックの傍受などの問題が許されている。

ウェブサイトはアップルに手を差し伸べており、もし聞いていればアップデートするだろう。

読んでください:トップピック

FBIは、米国の政府関係者をハッキングしたとの態度で、Crackasのメンバーを逮捕した

WordPressは、重要なセキュリティホールを修正するために今アップデートするようユーザに促す

ホワイトハウス、連邦最高情報セキュリティ責任者を任命

国防総省のサイバー緊急対応を批判したペンタゴン