Специалисты компании Bishop Fox рассказали, что в конце марта 2016 года инженеры Apple устранили опасную уязвимость CVE-2016-1764 в приложении iMessage. Проблема не касалась знаменитого шифрования Apple, но используя социальную инженерию и примитивные баги в софте, злоумышленники могли  похитить историю переписки из iMessage.

Эксперты пишут, что обнаружили в iMessage уязвимость перед атаками XSS (cross-site scripting). Дело в том, что iMessage использует движок WebKit, а также преобразует любые URI в активные ссылки вида HTML <a href=”URI”>. Фактически, если заменить http:// в ссылке на javascript://, клиент не заметит ничего странного и выполнит ссылку локально. Всё это и делает XSS-атаку возможной.

Злоумышленнику достаточно создать вредоносную ссылку, кликнув по которой, жертва инициирует срабатывание малвари. Из вкладки чата вредонос может перебраться в другие локальные вкладки, похитить информацию и передать на сервер злоумышленников. Более того, созданный исследователями proof-of-concept эксплоит позволяет похитить локальный архив с историей чата, то есть достать из iMessage всю историю переписки. Если чат содержал прикрепленные фото или документы, они тоже будут украдены. Если у жертвы была включена функция переадресации SMS-сообщений, атакующий также получит доступ к входящим и исходящим SMS.

«Уязвимости в веб-приложениях уже не ограничиваются одним только браузером, они могут распространяться и на прочие нативные приложения, — пишут исследователи. — Хотя использование технологий вроде WebKit крайне продуктивно для разработчиков, <...> всё равно стоит помнить о безопасности веб-приложений и применять наилучшие практики в этой области».

Аналитики Bishop Fox опубликовали на GitHub результаты своей работы, а также сопроводили свой отчет видеороликом, который демонстрирует эксплуатацию проблемы.

Фото: iMore

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    2 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии