首页  >  科技资讯  > >  苹果

iPhone App漏洞:打开App可能导致1.5万盗刷

2023-09-05 12:35:10 科技资讯 作者:李小二

智能推荐中...

文章主要介绍的是iPhone App漏洞:打开App可能导致1.5万盗刷相关内容!

众所周知,苹果一直在宣传自己的安全、隐私、可控。

而且在过去,它也足够的安全。

但世界上也没有绝对坚固的墙,大家也别因为这样,就彻底放松警惕。

因为它就翻车了

iPhone App漏洞:打开App可能导致1.5万盗刷

简单来说,就是airycanon的丈母娘从AppStore应用商店里下载了一个菜谱App。

但是这个App本身有问题,打开App之后,首先会弹出一个Apple账号登录界面。

用过iPhone的小伙伴都知道,不少App都支持使用苹果账号一键注册登录,就像微信小程序一键登录一样。

所以这一步看起来是合理的。

但其实,真正的苹果一键登录界面,是这个样子的:

大家可以上下对比看看

菜谱App弹出的那个“假登录界面”,其实也是有用的,它在后台已经完成了一次苹果账号登录。

至于有什么用途,我们放到后面再说。

登录弹窗之后,这个App又弹出一个仿照系统界面设计的密码输入界面。

因为长得和安装应用时候的密码验证界面很像,手机用的不那么灵光的老人还是很容易中招的。

App"L"eID

自此,骗子就搞到了受害者iPhone的账号和密码。

假如用户给苹果账号绑定了支付方式——就比如airycanon的丈母娘绑定了微信免密支付

那骗子就可以开始盗号刷刷刷了。

u1s1,这个骗子绝对是个惯犯。他为了避免受害人收到短信交易提醒,盗刷之前甚至还利用查找iPhone远程把受害者的手机给重置恢复出厂设置了

这要是没用iCloud备份相册的人,不得气疯了

真·砂仁猪心。

OK,事情大概就是这么一回事,讲道理,看完之后我整个人就是一个大写的懵。

首先,我倒是理解这种骗人App能堂而皇之在苹果官方AppStore上架

因为骗过苹果商店审核的操作在业内根本不算什么秘密。

马甲包、同ID双版本、幸运按钮

。黑产总有办法。

比如我也在AppStore里下载了几个菜谱大全,他们倒是没有盗我的密码,但是点开以后也都不是菜谱。

而是一个个关不掉的强制弹窗,“帮”我开各种彩铃包、权益合约包

iPhone App漏洞:打开App可能导致1.5万盗刷

难得遇到了一个正经菜谱App,结果刚看了两个菜,就要收我28

不对,是每周28块钱

我估计正经厨房类App的产品经理们都得看傻了:同行们黑心钱都这么好赚的吗?

“非强制消费”

但是,就算App能通过钓鱼的方式骗到受害者苹果账户的密码,但是苹果本身是有“两步验证”机制的呀?

在登录新设备或者浏览器的时候,除了输入密码,苹果还会要求输入一个短信验证码。

而且airycanon也在帖子里说明了,他丈母娘的AppleID已经开启了两步验证。

但是他们自始至终没有收到苹果的验证码。

这时候他发现,丈母娘账号的两步验证设置里,多出来了一个从来没见过的境外号码。

怪不得自己手机上没有验证码了,因为接收验证码的手机已经变成骗子的手机了

考虑到设置两步验证是一个挺复杂的操作、即使手把手跟丈母娘说都不一定能设置成功。

那这个号码只能是骗子偷偷添加进来的了

这就很离谱了好吧,因为虽然“菜谱骗子”们骗过了苹果的App审核,但它们最多也只是诈骗,是在玩弄社会工程学,而不是病毒。

理论上来说,它们根本没有办法绕过苹果最根本的安全措施,在不弹任何验证码的情况下往苹果的双证验证系统里加入能收验证码的新手机号

这一点是我和编辑部小伙伴们都感觉非常诧异的,也是关注到这件事的网友们讨论最激烈的。

不过在一段讨论之后,研究苹果开发的BugOS技术组提到了一种可能的思路:

iPhone App漏洞:打开App可能导致1.5万盗刷

上面截图里的内容大家看不懂没关系,简单来说,苹果浏览器框架的安全策略出了问题。

事情大概是这么回事:我们都知道,不管是iPhone,还是安卓手机,系统里都会有一个预装的默认网页浏览器对不对。

比如iPhone上就是Safiri,安卓这边则是各家的自带浏览器。

但这其实只是表面上的浏览器。

但其实,再往系统底层找,还有一个“没有图标”的浏览器框架:WebView。

这个“浏览器框架”不能被普通用户在手机里直接点开,它存在的意义,是供其他App调用的。

我们举个例子,就比方说美团、滴滴他们经常在App里搞领券的活动,对于这种临时的活动页面一般就是写个网页。

这些“App内的网页”,实际上都不是App本身在渲染,而是美团和滴滴拉起了系统里的WebView组件来进行渲染的。

这个组件其实帮了开发者很大的忙,假如没有WebView浏览器框架的话,包括美团和滴滴在内的所有App开发者,都得往App里再额外集成一个独立的浏览器内核。

本身现在的App们就已经很占存储空间了,要是一人再背一个Chrome

画面太美了,我不敢想!

另外,作为网络世界的窗口,浏览器漏洞本身也是很多黑客行为的突破口。

系统本身提供一个全局自动更新的浏览器框架,也可以避免一些App不更新内置的浏览器内核,导致黑客趁虚而入。

这次的问题,恰恰就出在这个“为了不出问题”而设计的系统级浏览器框架上。

不知道大家有没有体验过系统浏览器的“便捷单点登录”功能。

就比方说,假如你在Windows电脑上使用自带的Edge浏览器打开微软账户官网,Edge浏览器不会让你输入微软账户的账号密码。

而是会自动读取当前电脑里登录的微软账户,然后帮你在浏览器网站里完成登录。

iPhone App漏洞:打开App可能导致1.5万盗刷

假如你在登录了谷歌账号的安卓手机上使用谷歌Chrome浏览器,它也会自动帮你完成登录操作。

iPhone App漏洞:打开App可能导致1.5万盗刷

苹果也是如此,假如你在Safari浏览器里打开AppleID官网,并点击登录。

浏览器也不会让你输入密码,而是直接弹出来一个登陆操作的确认框。

假如你点了“继续”,得益于高性能的苹果A16处理器,系统会光速弹出FaceID验证。

一个眨眼的功夫,就登录成功了。

诶,等会儿

这个登陆框,怎么有点儿眼熟啊???

为什么“菜谱大全”会请求登录AppleID官网啊???

iPhone App漏洞:打开App可能导致1.5万盗刷

说真的,假如没有对比的话,菜谱大全的操作很容易会被大家当成是普通的“一键注册账号”——

包括发帖的airycanon也没反应过来,以为是丈母娘没有选苹果的隐私邮箱登录选项才暴露了AppleID,让黑客掌握了信息。

真正的一键注册环节会要求选择是否隐藏邮件地址

实际上,当这个确认窗验证完毕之后,骗子都已经准备好往账号里加料了

“菜谱大全”之所以能够一键登录,恰恰就是利用了WebView这个系统级浏览器框架的“便捷登录”特性。

表面上,是一个菜谱App,而在它的内部,隐藏了一个正在访问AppleID官网、并准备篡改用户接收验证短信手机号的浏览器界面。

我后来看BugOS技术组又发了一个微博,他们已经用自己写的代码还原完整个攻击过程了。

按照苹果AppleID官网目前的安全逻辑,只有一开始的账号登录环节需要下发验证码做双重验证。

而这最开始的一步,骗子已经通过WebKit的便捷登录绕过去了。

已经处于登录状态的情况下,只要输固定的账号密码,就可以直接添加新的验证手机了。

现在相信大家已经彻底搞明白背后是怎么一回事儿了,这时候我们再重新回看故事的全貌:

“菜谱大全”先是在表层界面的下面,隐藏了一个WebView浏览器组件,然后利用它系统级的“便捷登录”能力,进入了AppleID官网。

接着,它给用户弹出了一个密码输入框,用来搞定添加验证手机的最后一步障碍。

拿到密码之后,App就会偷偷跑起添加新验证手机的自动脚本,这时候受害者的苹果账号就已经不属于自己了。

什么时候发起攻击,全看黑客心情了。

OK,复盘完毕,这么一看好像还是受害者太傻,平白无故把密码交出来了对不对——假如受害者打死不填密码,黑客也没招。

我们不应该骂苹果对不对?

emmmm,在下这个结论之前,我想先带大家看一看苹果的老对手——谷歌是怎么做的。

和苹果AppleID一样,只要已经处于登录状态了,谷歌这边的账号系统要想添加新的验证手机,也只是输一下固定密码的事。

但是和苹果不同,谷歌根本不允许系统的WebView组件使用“便捷登录”技术。

我在自己的安卓手机上做了个小测试,分别使用谷歌Chrome浏览器和Via浏览器(一款直接调用系统WebView框架的极简浏览器App)访问谷歌账号官网。

Chrome浏览器因为已经获取了系统里的账号登录状态,因此直接就登录了。

Via浏览器则没有这个能力,需要一步步重新输入账号、密码、验证码。

iPhone App漏洞:打开App可能导致1.5万盗刷

换句话说,假如有骗子想在安卓手机上做一个同样套路的事,第一步就卡住了

但是在苹果系统里,不管是调用WebView的Via,还是真正的自带浏览器Safari,都能调用便捷登录。

再搭配上AppStore的审核漏洞,一锅好菜就出炉了

iPhone App漏洞:打开App可能导致1.5万盗刷

严格来说,这对于iOS系统来说也算是一个漏洞——它不是代码漏洞,而是一个逻辑漏洞。

骗子利用苹果开放的便捷登录能力,伪装了自己一波,再利用一点点社工技巧,就把钱骗到手了。

由于系统逻辑漏洞造成的问题,正确的解决方式应该是着手准备OTA补丁,同时帮着受骗的用户追回损失。

不过苹果给这个受害者带来的感知,并不是很好

可能现在时间还比较短,希望苹果后续可以帮这个受害者妥善解决。

不瞒大家说,本来我是没打算写这篇文章的。

因为真要细究的话,安卓这边虽然把WebView的洞补上了,但是其他的漏洞更多、骗人的方式根本数不过来。

苹果生态总体来说都还是更安全的、让人用着更放心的,但是大家不要因为它“安全”的标签就变得麻木、不重视安全了。

就像大家都说沃尔沃安全,但你不能因为这点就不握着方向盘了

相信很多给家长买iPhone的小伙伴,都是希望家长尽可能不被骗。

但我觉得,我们还是要告诉他们即便是iPhone,即便是AppStore,也不能保证绝对安全。

不随便输密码、不给所有App用一模一样的密码是最后的底线。

千万记得叮嘱他们,免密支付能不开就不开。如果开了的话,免密支付的卡里面也不要放太多的钱。

文章来源:差评

已阅读:0
本站文章来自网络收集整理和网友投稿,如需申请删除,请与站长联系。
上一篇:探索Li-Fi:开灯上网超越Wi-Fi
下一篇:AI写真挑战:保护隐私安全
相关热门科技资讯优惠信息
1
查看更多科技资讯优惠信息