特别推荐:

支付网址导航

联行号查询系统

支付牌照查询

MCC查询

二清POS查询

首页 >> 支付风险 >> 内容
苹果iOS漏洞: URL Scheme可劫持支付密码,演示!

时间:2015-3-24 0:42:31

苹果iOS漏洞: URL Scheme可劫持支付密码,演示!
    文章作者@蒸米spark是来自香港中文大学的博士生,他为了证明这一漏洞,制作了用urlscheme设计漏洞劫持微信/支付宝账号密码的demo。作者声明该漏洞是ios系统漏洞,和支付宝、微信app无关,只是拿支付宝和微信作为演示漏洞的应用,其他应用同样可以中招,转发者请勿断章取义。

  在未越狱的iphone6(ios8.2)上劫持支付宝帐号密码

  在未越狱的iphone6(ios8.2)上劫持微信支付密码

  原理:

  在ios上,一个应用可以将其自身“绑定”到一个自定义urlscheme上,该scheme用于从浏览器或其他应用中启动该应用。如果是有用过《launchcenterpro》和《workflow》这类app的朋友,应该多少明白urlscheme的原理。

  在正常的支付流程中,某个app(视频上是美团)首先将订单信息通过urlscheme发送给支付宝(alipay),支付宝收到订单信息,调用支付界面,用户在支付宝上完成支付后,支付宝再发送一个urlscheme给美团,美团收到付款信息后,显示团购成功的界面。
苹果iOS漏洞: URL Scheme可劫持支付密码,演示!
    在ios系统中,多个应用程序注册了同一种urlscheme的时候,ios系统程序的优先级高于第三方开发程序。但是一种urlscheme的注册应用程序都属于第三方开发,那么它们之间就没有优先级了。作者经过测试,证明系统判定优先级顺序与bundleid有关(一个bundleid对应一个应用),如果有人精心伪造bundleid,ios就会调用我们app的urlscheme去接收相应的urlscheme请求。

  劫持过程:

  演示视频中“伪装”成支付宝的“fakealipay”,在收到美团发来的订单信息后,生成了一个和支付宝一样的登陆界面,用户在输入帐号密码后,fakealipay会把帐号密码以及订单信息发送到黑客的服务器上,黑客获得这些信息后可以在自己的ios设备上完成支付,并把支付成功的urlscheme信息发回给fakealipay,fakealipay再把支付成功的urlscheme信息转发给美团。这样就完成了一次被劫持的支付。
苹果iOS漏洞: URL Scheme可劫持支付密码,演示!
    此外文章中还演示了利用一个app使用googlechrome的urlscheme去劫持google.com的过程,说明googlechrome同样不安全,而且大家都知道像chrome、facebook的urlscheme非常热门,很多第三方应用都能声明chrome、facebook的urlscheme通过苹果审核,在这样的系统缺陷下,不管国内、国外、热门、冷门app都难逃一劫。
苹果iOS漏洞: URL Scheme可劫持支付密码,演示!
    作者建议:

  作者在文章中表示该漏洞利用简单,修复却非常复杂,所以在ios8.2上还是未能修复。但他还是提出了几点建议让开发者参考:

  1.苹果可以限制ios应用不能注册别的应用的bundleid作为urlscheme。这样的话,使用自己的bundleid作为urlscheme的接收器就会变的安全很多。

  2.第三方应用可以通过①给自己发送urlscheme请求来证明没有被劫持,如果没有收到自己的urlscheme,就可以及时给用户发送提醒;②利用mobilecoreservices服务中的applicationsavailableforhandlingurlscheme()来检测所有注册了该urlschemes的应用和处理顺序,从而检测自己、或者别人的urlscheme是否被劫持。

>>信用卡积分查询

>>POS错误码查询

>>支付监管机构列表

>>POS代理商查询

>>POS代理商QQ群

>>批发市场白名单

>>全国企业信用查询

>>银行卡BIN查询

>>征信查询

>>POS裸机批发

>>招聘网站列表

>>POS交易通道

>>POS代理商推荐

>>POS流量卡批发

分享到:微信QQ好友QQ空间新浪微博腾讯微博人人网百度贴吧百度新首页一键分享复制网址
  • 上一篇:拉卡拉POS机用了1个月有缺陷,POS业务员改行老板失踪
  • 下一篇:冒充拉卡拉POS代理商!失联?大量商户营业款被转至其账户!
  • 返回顶部
    0.38秒到带积分,高分润秒结!
    立即联系