Elie Bursztein, um engenheiro a trabalhar na Google, disponibilizou no ano passado um documento onde alertou acerca de várias vulnerabilidades na App Store da Apple que podiam levar a violações de privacidade e ataques aos seus usuários. As revelações feitas em Julho de 2012 forçaram a Apple a finalmente activar a utilização de HTTPS para sua App Store.
A Apple introduziu agora uma comunicação segura por HTTPS, para proteger os usuários da App Store contra uma multiplicidade de ataques que a Bursztein apontou. Esta correcção dos canais de comunicação com a App Store deve-se ao facto de Bursztein ter tornado público os métodos usados e o código necessário para executar os ataques. Esta decisão do engenheiro da Google teve como objectivo pressionar os programadores na plataforma da Apple a activarem o protocolo HTTPS nas suas aplicações.
Os ataques listados por Bursztein incluem: roubar passwords, troca de aplicações, actualizações falsas de aplicações, prevenção de instalações de aplicativos, e fugas de privacidade. Para que utilizadores maliciosos fossem capaz de usar esses ataques, tinham que estar ligados na mesma rede (não encriptada), que os dispositivo iPhone / iPad na sua mira. Exemplos de locais em que a Wi-Fi é oferecida sem qualquer encriptação incluem aeroportos, cafés e bibliotecas públicas.
OS três ataques mais prejudiciais diziam respeito ao ataque em que a password é roubada, o ataque que permite trocar o aplicativo e o ataque que simula uma actualização falsa de uma aplicação.
No primeiro ataque o intuito seria roubar a password do iDevice alvo. Para o efeito, o hacker injecta um javascript adequado ao dispositivo iOS da vítima que permite criar uma caixa de diálogo para pedir ao usuário que introduzisse a sua senha. A solicitação é iniciada quando o usuário abre a App Store. Os usuários desprevenidos seriam portanto enganados pelo aspecto genuíno da caixa de diálogo que pede a password. Assim que a vítima digitasse a sua password, a mesma era enviada directamente para o sistema do hacker.
O segundo ataque era referente à troca de aplicativo. O hacker era capaz de trocar o aplicativo que o usuário está tentando descarregar ou comprar um outro aplicativo sem o conhecimento do mesmo. Enquanto podia parecer que o aplicativo a ser descarregado seria o que o usuário escolheu, assim que a transferência fosse concluída, a aplicação que a vítima iria executar seria a aplicação “plantada”. O hacker poderia portanto abusar desse ataque para gerar dinheiro para si, ou induzir o usuário a pagar um montante bastante superior de dinheiro e adquirir um aplicativo mais caro.
O ataque final era vocacionado a simular uma actualização falsa de um aplicativo. Este ataque funcionava de forma semelhante ao do ataque que permite trocar aplicações. Neste caso especial o hacker era capaz de inserir uma actualização falsa na App Store que originava que o usuário instalasse a versão plantada pelo Hacker em seu lugar.
O documento onde Bursztein especifica as características técnicas destes ataques, agora inviabilizados, permite alertar a Apple e os programadores da sua plataforma relativamente à temática da segurança. Ele também ajuda a aumentar a consciencialização do usuário para eventuais ataques aos seus dispositivos. Ter sua senha roubada, pagar uma fortuna em um aplicativo que não era o que devia ter comprado, ou ter a sua privacidade quebrada para um utilizador malicioso é um pesadelo para qualquer um. Via Elie Burszstein
Comentários