iOS URL Scheme劫持

苹果通过iOS沙箱机制限制每个应用可以访问的资源以管理应用安全和隐私的问题。但该机制也有一定的安全问题,如果一个APP被黑,通过APP Store分发的所有应用可能都会出现问题。加上访问控制,app之间的通信变得更加困难。

但苹果也提供了其他方法来帮助app间的通信,最常见的方式就是URL Scheme。本质上讲,这是一个允许开发者在iOS设备上通过URL来启动APP的特征,可以将信息从一个APP传递到另外一个APP。比如,打开一个URL facetime://, FaceTime就会被调用。这是一种非常有效的快捷方式,但URL Scheme的设计是为了通信而不是安全。

下面介绍下如何滥用URL Scheme来破坏隐私,进行弹出广告和票据欺诈,文章以苏宁和微信为例进行了验证。

工作原理

iOS允许APP声明一个简单的URL Scheme。比如,两个完全隔离的app可以利用Sample://来进行消息传递。因此恶意app可以利用URL Scheme来入侵用户。

Apple已经在iOS 11之后版本上解决了这一问题,使用了先来先服务原则,只有使用URL Scheme安装的APP才可以启动。但该漏洞仍然可以用其他方式来利用。奇热影视

URL Schemes影响账户隐私

URL Schemes是作为APP的网关来从其他APP来接收信息。因为苹果允许不同的APP声明相同的URL scheme,因此恶意APP可以劫持特定APP的敏感数据。如果app A的登陆过程与APP B相关,那么就非常危险了。

比如,苏宁易购APP允许受害者使用微信账号来登陆。正常的认证过程是苏宁APP生成一个URL Scheme查询,并发送给微信APP。当微信APP收到苏宁APP的查询后,会从微信服务器请求一个Login-Token,并发回给苏宁APP进行认证。

iOS URL Scheme劫持

图1. 苏宁APP用微信账号登陆过程示意图

研究发现苏宁APP总是使用相同的Login-Request URL Scheme查询来请求Login-Token,但是微信并不会对登陆请求的源进行认证。因此,攻击者可以使用APP的Login-Request URL Scheme作恶意目的。

攻击者可以使用苏宁APP的Login-Request URL Scheme查询来请求受害者微信账号的Login-Token。然后可以使用该token来用微信账号来登陆苏宁APP。该过程允许攻击者收集个人信息或滥用账户的访问权限。

iOS URL Scheme劫持

图2. 恶意用户用受害者微信账号登陆苏宁APP示例

为了完成攻击,攻击者首先必须获取苏宁的Login-Request URL Scheme。要从苏宁APP获取该URL Scheme要用微信的URL Scheme创建一个完全独立的APP,微信的URL Scheme 在苏宁app的LSApplicationQueriesSchemesin Info.plist 中。有了合法的WeChat URL Scheme,就可以创建一个伪造的微信,苏宁APP就可以查询伪造的微信来请求Login-Token。

如果苏宁APP发送了该请求,伪造的APP就会获取Login-Request URL Scheme。分析发现Login-Request中包含含有常数值的常数参数的多轮查询,这样攻击者就可以重放该请求。

iOS URL Scheme劫持

图3. 获取苏宁发往微信APP的Login-Request

iOS URL Scheme劫持

图4. 获取苏宁发往微信APP的Login-Token

如图3和图4所示,苏宁APP会插入一个唯一的、复杂的URL Scheme(wxe386966df7b712ca)来构造查询等待微信响应。该特定的URL在苏宁登陆时会在微信上注册。微信会认出该URL但不会认证Login-Request的源,而是直接响应到请求源的Login-Token。

但请求源可能是一个滥用苏宁APP的URL scheme的恶意APP。

iOS URL Scheme劫持

图5.恶意app URLSchemeAttack窃取的Login-Token

恶意攻击者可以利用该Login-Token来访问受害者的微信账号,暴露个人信息。被黑的账号也可以被用于恶意目的。

iOS URL Scheme劫持

图6. 攻击者设备用窃取的Login-Token来登入微信账号

该漏洞存在于使用这种登陆方式的多个APP中,并不局限于微信和苏宁。

URL Schemes滥用账单钓鱼

伪造的URL Scheme可以用于多个攻击场景中,另一个攻击场景是账单重放钓鱼,即诱使受害者支付其他账单。在这类攻击中,使用了社会工程技术和URL Schemes的漏洞。PHP大马

一般来说,账单重放钓鱼是通过发送到特定APP的账单请求的URL Scheme +支付特征来实现的。下面用滴滴和美团打车APP来证明该攻击的可能性。

为了重放该攻击,研究人员将微信app作为支付APP。攻击者可以使用前面提到的策略:用合法APP的URL Scheme来创建一个伪造的微信,获取来自滴滴或美团打车的URL Scheme账单请求。

有了账单URL Scheme后,攻击者可以重放到合法微信APP的账单请求,并自动调用其支付接口。因此攻击者使用了窃取的滴滴或美团打车的URL Scheme请求,受害者的合法微信APP就会接受支付请求。 

iOS URL Scheme劫持

图7. URL Scheme请求重放证明

一般来说用户可能并不会被欺骗,因此这个请求可能是随机弹出的。但这一特征增加了诈骗的可能性。用户可能会无意地点击支付,或认为这是一个合法的支付请求。

另一个攻击场景可能是使用SMS社工技巧和URL Scheme。以滴滴或美团打车为例,攻击者首先利用的还是账单这一过程。

使用滴滴或美团打车的用户经常会收到短信提醒其支付未支付的账单。攻击者可以生成相似的SMS消息给受害者,SMS中含有账单请求的URL Scheme——来自攻击者。用户点击后,链接就会将受害者重定向到微信的支付接口,要求受害者支付。这是一种操作受害者使其支付本不属于他自己的账单的有效而简单的方式。 

iOS URL Scheme劫持

图8. 来自SMS消息的账单重放钓鱼

微信最新版新加入了一种安全策略来预防此类账单重放攻击,即微信不接受来自手机浏览器Safari的账单请求。但仍然支持来自Chrome, Message, Gmail等APP的账单请求。

URL Scheme用于弹窗广告

URL Scheme的另一个问题是可能被用于启动应用。也就是说恶意app注册了特定的URL Scheme后,当URL Scheme调用后,恶意app就可能会被启动。研究过程中,研究人员发现大量利用该特征来向用户展示广告的APP。恶意APP会声明与主流APP相关的URL Scheme,比如wechat://, line://, fb://, fb-messenger://。

iOS URL Scheme劫持

总结和安全建议

URL Scheme非常危险,研究人员不建议使用这种方式来传递敏感信息。攻击者可以利用通信过程中不进行认证源或目的地的特征。该漏洞最早发现时间是在2018年,已于2018年7月和8月通知了相关厂商。苹果也已经将URL Scheme的危险通知了开发者,并提供了安全建议:验证所有的URL参数,丢弃可能有问题的畸形的URL,限制可能对用户数据产生威胁的操作。

对开发者来说,建议使用通用链接、设置通用链接登陆接口,使用随机id来在本地接受login token,预防劫持和恶意login token重放攻击。

原文地址:https://blog.csdn.net/systemino/article/details/96351643

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐


当我们远离最新的 iOS 16 更新版本时,我们听到了困扰 Apple 最新软件的错误和性能问题。
欧版/美版 特别说一下,美版选错了 可能会永久丧失4G,不过只有5%的概率会遇到选择运营商界面且部分必须连接到iTunes才可以激活
一般在接外包的时候, 通常第三方需要安装你的app进行测试(这时候你的app肯定是还没传到app store之前)。
前言为了让更多的人永远记住12月13日,各大厂都在这一天将应用变灰了。那么接下来我们看一下Flutter是如何实现的。Flutter中实现整个App变为灰色在Flutter中实现整个App变为灰色是非常简单的,只需要在最外层的控件上包裹ColorFiltered,用法如下:ColorFiltered(颜色过滤器)看名字就知道是增加颜色滤镜效果的,ColorFiltered( colorFilter:ColorFilter.mode(Colors.grey, BlendMode.
flutter升级/版本切换
(1)在C++11标准时,open函数的文件路径可以传char指针也可以传string指针,而在C++98标准,open函数的文件路径只能传char指针;(2)open函数的第二个参数是打开文件的模式,从函数定义可以看出,如果调用open函数时省略mode模式参数,则默认按照可读可写(ios_base:in | ios_base::out)的方式打开;(3)打开文件时的mode的模式是从内存的角度来定义的,比如:in表示可读,就是从文件读数据往内存读写;out表示可写,就是把内存数据写到文件中;
文章目录方法一:分别将图片和文字置灰UIImage转成灰度图UIColor转成灰度颜色方法二:给App整体添加灰色滤镜参考App页面置灰,本质是将彩色图像转换为灰度图像,本文提供两种方法实现,一种是App整体置灰,一种是单个页面置灰,可结合具体的业务场景使用。方法一:分别将图片和文字置灰一般情况下,App页面的颜色深度是24bit,也就是RGB各8bit;如果算上Alpha通道的话就是32bit,RGBA(或者ARGB)各8bit。灰度图像的颜色深度是8bit,这8bit表示的颜色不是彩色,而是256
领导让调研下黑(灰)白化实现方案,自己调研了两天,根据网上资料,做下记录只是学习过程中的记录,还是写作者牛逼
让学前端不再害怕英语单词(二),通过本文,可以对css,js和es6的单词进行了在逻辑上和联想上的记忆,让初学者更快的上手前端代码
用Python送你一颗跳动的爱心
在uni-app项目中实现人脸识别,既使用uni-app中的live-pusher开启摄像头,创建直播推流。通过快照截取和压缩图片,以base64格式发往后端。
商户APP调用微信提供的SDK调用微信支付模块,商户APP会跳转到微信中完成支付,支付完后跳回到商户APP内,最后展示支付结果。CSDN前端领域优质创作者,资深前端开发工程师,专注前端开发,在CSDN总结工作中遇到的问题或者问题解决方法以及对新技术的分享,欢迎咨询交流,共同学习。),验证通过打开选择支付方式弹窗页面,选择微信支付或者支付宝支付;4.可取消支付,放弃支付会返回会员页面,页面提示支付取消;2.判断支付方式,如果是1,则是微信支付方式。1.判断是否在微信内支付,需要在微信外支付。
Mac命令行修改ipa并重新签名打包
首先在 iOS 设备中打开开发者模式。位于:设置 - 隐私&安全 - 开发者模式(需重启)
一 现象导入MBProgressHUD显示信息时,出现如下异常现象Undefined symbols for architecture x86_64: "_OBJC_CLASS_$_MBProgressHUD", referenced from: objc-class-ref in ViewController.old: symbol(s) not found for architecture x86_64clang: error: linker command failed wit
Profiles >> 加号添加 >> Distribution >> "App Store" >> 选择 2.1 创建的App ID >> 选择绑定 2.3 的发布证书(.cer)>> 输入描述文件名称 >> Generate 生成描述文件 >> Download。Certificates >> 加号添加 >> "App Store and Ad Hoc" >> “Choose File...” >> 选择上一步生成的证书请求文件 >> Continue >> Download。
今天有需求,要实现的功能大致如下:在安卓和ios端实现分享功能可以分享链接,图片,文字,视频,文件,等欢迎大佬多多来给萌新指正,欢迎大家来共同探讨。如果各位看官觉得文章有点点帮助,跪求各位给点个“一键三连”,谢啦~声明:本博文章若非特殊注明皆为原创原文链接。