Скрыть объявление
Для безопасных сделок с продавцами рекомендуем пользоваться Гарант сервисом

Баг в iOS Mail позволяет собирать пароли пользователей

Тема в разделе "Флейм", создана пользователем Musolini, 12/7/15.

  1. Musolini

    Musolini dark-service.xyz
    VIP Внесен депозит 2500$ Проверенный продавец

    Сообщения:
    2.263
    Симпатии:
    465
    Серьёзную уязвимость в стандартном почтовом приложении Mail в операционной системе iOS 8.3 можно легко эксплуатировать для демонстрации жертве реалистичного всплывающего окна с запросом пароля. Пользователь вводит пароль от iCloud, а нажатием кнопки "OK" отправляет письмо с паролем злоумышленнику. Всё элементарное просто.

    Механику уязвимости описывает в своём блоге независимый исследователь Ян Соучек (Jan Soucek).

    Проблема в том, что приложение Mail не фильтрует тег <mеta httр-equiv=rеfrеsh>, если тот встречается в письме. Из-за этого можно подгружать к письму содержимое из сторонних источников. Хотя в UIWebView отключено исполнение скриптов JаvaScript, но можно нарисовать правдоподобную форму для сбора паролей средствами HTML и CSS.

    Похожая на оригинальную форма просто спрашивает у пользователя его пароль от iCloud — и отправляет его злоумышленнику, в лучших традициях фишинга. Код можно модифицировать таким образом, чтобы в форме заранее было заполнено поле с адресом электронной почты жертвы, это повышает достоверность.

    Как известно пользователям iOS, операционная система часто выводит окошко с вводом пароля iCloud в случайные моменты времени, так что появление такого окна при прочтении письма не должно вызвать подозрений.

    Ян Соучек ещё в январе 2015 года уведомил компанию Apple, но она до сих пор не выпустила патч, так что пришло время обнародовать PoC, чтобы подтолкнуть производителя мобильных телефонов к более активным действиям.

    Код для проведения атаки опубликован на: github.com/jansoucek/iOS-Mail.app-inject-kit/tree/master

    Баг точно присутствует в версиях iOS с 8.1.2 по 8.3. Возможно, и в более ранних версиях.
     

Поделиться этой страницей