透过Wi-Fi攻击你的手机!移动设备要小心

作者 | 发布日期 2013 年 10 月 29 日 16:41 | 分类 App , Apple , IOS
ss-2013-10-29-at-04.40.04

即使许多人都知道公用Wi-Fi并不安全,但现在以色列的手机资安公司 Skycure 则提出了一个新的 Wi-Fi 潜在威胁,该威胁被称为“劫持HTTP 请求”(HTTP Request Hijacking,简写为HRH),骇客可以藉由攻击手机上的应用程序,然后在其中种植自己的连结,使用者即使使用正版的应用程序,也可能被骇客入侵,接收错误资讯甚至各种木马连结。




Skycure资安人员在接受纽约时报的采访时,同时展示了这个漏洞造成的问题:他们利用 iOS 应用程序中的漏洞,让攻击者改变服务器读取的位置,使用者在不知情的情况下,就会在正版的应用程序中,被导入骇客想要你读取的资讯或是连结的位址。由于许多应用程序都会不断跟服务器交换资料、甚至读取网址,只要在这部分的安全没做好,就很容易遭到有心人士利用

根据该公司指出,这个漏洞可以让使用者在使用公用 Wi-Fi 的时候,被同一个区域中的中间攻击者导向至另一个位址,根据该公司指出,影响将会相当多样化,少则被导向木马连结,多则会让使用者接收到相关的错误资讯:比如说是骇客自制的新闻网站,导致使用者接收了错误资讯。一般HTTP网址被重新导向时,我们至少还会看到网址,但经过应用程序导向看不到网址,导致我们被连到哪里自己也不知道。

Skycure侦测了数百种在 App Store 上排名的应用程序,发现许多公司的应用程序都比想像中容易受到攻击,这种可以利用 HRH 攻击的应用程序多到不可胜数,原本打算要一间一间提醒该公司的Skycure立即放弃,转而直接在部落格上公布该项发现,并提醒应用程序开发者使用两个步骤防堵此漏洞:

  1. 放弃 HTTP 采用 HTTPS 协定
  2. 按照此网页中的设定重新撰写程序码 (搜寻 Remediation)

资料来源:New Vulnerability Found in Apps Using Wi-Fi

资安专家建议:别用公用Wi-Fi

根据科技新报采访国内资安专家 Zero 表示:只要是透过HTTP封包传递的情况,其实透过Wi-Fi环境下窃听攻击的方式非常多,甚至窃取你帐号密码的手法也不算少见。

一般如果透过IE、Firefox、Chrome、Safari等浏览器连到 HTTPS 的网页会针对网页提供的凭证做合法验证措施,不过透过Wi-Fi攻击的中间人也可以在这时候制作一张假的凭证出来让应用程序读取,通常在这个时间点浏览器都会有一个警告跳出,说明这个未经第三方验证单位(CA)核发的凭证(Certificate)是无效的,使用者如果机警一点就会察觉有问题,但许多人都会看都不看就按下一步而导致问题丛生,

而从浏览器换到应用程序后,状况会完全不同,如果手机应用程序使用 HTTPS 传输资料不见得就如浏览器般安全,如果开发人员忘了订写凭证检验流程,就算应用程序使用 HTTPS 协定传递机敏资讯,使用者也可能在应用程序无提供警示的情况下完全无法发现这个攻击。

Zero也建议如果手机中以许多贵重资料的人尽量不要使用公用Wi-Fi,虽然没有百分百的安全网络,与公用Wi-Fi相比,至少透过3G/3.5G以及私有Wi-Fi连线较不易受到攻击。

Dindo Lin

喜爱科技与科幻电影、小说、游戏,但却又爱走实用主义派,从年轻就开始文字工作,至今也有十数个年头,当过翻译者、编辑等都是与文字有关的工作。
未经许可,任何媒体、网站或个人不得复制、转载、或以其他方式使用本网站的内容,违者必究。
关键字: , , , , ,

直接使用新浪微博发表评论

 

发表评论

  1. Pingback: 你家的 Wi-Fi 路由器还没设密码吗?当心因此成盗刷集团帮凶 | TechNews 科技新报