elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Apple implementa por defecto HTTPS en App Store y soluciona así varias ....
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Apple implementa por defecto HTTPS en App Store y soluciona así varias ....  (Leído 1,002 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.663



Ver Perfil WWW
Apple implementa por defecto HTTPS en App Store y soluciona así varias ....
« en: 12 Marzo 2013, 02:28 am »

El tráfico desde el dispositivo hasta la App Store de Apple siempre se ha producido en texto claro. Esto ha presentado varios problemas de seguridad documentados desde 2012, pero no ha sido hasta ahora cuando Apple ha instaurado la comunicación cifrada para solucionar varios problemas.

La historia se remonta a julio de 2012 cuando el Dr. Elie Bursztein de Google reporta de forma privada vulnerabilidades en la aplicación App Store para iOS. La raíz de todas ellas era el uso de HTTP en algunas interacciones con itunes.apple.com. En redes locales, se podría capturar el tráfico y se podrían dar los siguientes escenarios:

    Robo de contraseña de iTunes: Cuando la víctima abre la aplicación App Store, se hace una petición al servidor de iTunes para comprobar la lista de actualizaciones disponibles. El atacante podría interceptar esta petición e inyectar un cuadro de diálogo pidiendo la contraseña de iTunes.

    "Intercambio" de la app: Cuando la víctima busca una app y hace click en instalar, App Store realiza una petición con el ID de la app deseada. Este podría ser cambiado por el atacante interceptando la petición e instalándose en última instancia la app deseada por el atacante.

    Actualización falsa: Sería posible manipular la página de actualizaciones disponibles en App Store, para así instalar una app falsa.

    Evitar instalar una app: Se podría reemplazar la ID de una app que se desee descargar por una app ya instalada, evitando así que la víctima instale un app en concreto.

    Revelación de aplicaciones instaladas: cuando se consulta la lista de actualizaciones disponibles, se envía una lista de las app instaladas en el dispositivo que puede ser visualizada por cualquiera en la red local.

A raíz de tales posibles escenarios, Apple ha decidido usar HTTPS en vez de HTTP, solucionando todos estos problemas de una vez. Ahora se han dado detalles técnicos sobre cómo realizar cada ataque, disponibles en el apartado de más información.

Más información:

Apple finally turns HTTPS on for the App Store, fixing a lot of vulnerabilities http://elie.im/blog/web/apple-finally-turns-https-on-for-the-app-store-fixing-a-lot-of-vulnerabilities/

iOs App Store password stealing attack http://www.youtube.com/watch?v=b7MQjLVkekg

iOS App swap attack http://www.youtube.com/watch?v=qTkxmfkw7iQ

iOs App Store fake upgrade attack http://www.youtube.com/watch?v=epcS_s2E-rA

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/apple-implementa-por-defecto-https-en-app-store-y-soluciona-asi-varias-vulnerabilidades


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines