76 App Store上流行的iOS應用程序,發現容易受到用戶數據攔截

掃描Prone Prone Apps的App Store是一項艱鉅的工作,但是Will Strafach的驗證服務已檢測到該商店中有76個流行的應用程序目前容易出現數據攔截。

該發現與App Store開發人員是否利用Apple的App Transport Security的發現無關,即使完全合規,應用程序仍然存在脆弱性。鑑於App Store中當前可用的應用程序數量,這些應用程序數量可能並不像是很多,但這些應用程序是最受歡迎的品種,累積的1800萬下載。這是很多人容易進入數據的人。

verify.ly將應用程序分為三類;低,中和高風險,甚至命名其中一些受影響的命名。也就是說,尚未命名19個高和24個中型風險應用程序,Strafach更喜歡保證所有涉及這些應用程序的開發人員已提前通知。 33個已經命名的低風險應用程序包括許多與Snapchat相關的應用程序,並包括Viavideo,Snap Publish for Snapchat和Snapchat的上傳器免費。 Strafach還提供了Cheetah瀏覽器和Oovoo等。

Strafach說:“ iOS的APP運輸安全功能不會,也不能阻止這種漏洞的工作。” Apple作為iOS 9的一部分引入的ATS是通過鼓勵應用程序及其開發人員使用HTTP來傳輸數據來提高用戶安全和隱私的。

蘋果公司確實設定了2017年1月1日的日期,以使所有應用程序配置該功能,但是該日期考慮到了。目前,蘋果根本沒有使用新約會。從我們對當今手頭問題的理解中,攻擊將利用誤導性的網絡代碼,反過來又會導致App Transport Safety相信連接是合法的TLS連接,即使它們沒有。

蘋果方面沒有任何解決方案,因為如果它們要覆蓋此功能以阻止此安全性問題,那麼實際上它將使某些iOS應用程序更加安全,因為它們無法使用固定的證書來固定其連接的證書,而且它們不能依賴於其他不受信任的證書,這些證書可能是使用內部PKI內部企業內部連接所需的。因此,責任僅基於應用程序開發人員本身,以確保其應用程序不脆弱。

在應用程序開發人員推出的修復之前,用戶可以嘗試通過使用VPN或簡單地避免公開WiFi訪問點來最大程度地降低對數據注入犯規的風險 – 無論如何,這兩者都是良好的安全實踐。或只需刪除應用程序更新之前。

(來源:將Strafach [媒介])

您可能還想檢查一下:

iOS 10.3 beta 2:更改還是新功能添加?

下載:iOS 10.3 Beta 2發布,帶有查找我的AirPods功能等等

iPhone 7,Plus,6s,iPad Pro的越獄iOS 10 / 10.2 / 10.1.1使用Yalu [更新]

iPhone和iPad的越獄iOS 10.2.1 / 10.3 [最新狀態更新]

您可以在Twitter上關注我們,將我們添加到Google+上的您的圈子中,或者喜歡我們的Facebook頁面,以使自己了解Microsoft,Google,Apple和Web的所有電流。

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post

從Adafruit與總統從Adafruit與總統

一起出發的典型宣傳活動的積極扭曲,我們的政府在多年來一直在多年來,總統(奧巴馬]將舉辦Google + Hoocount 人們討論,嗯,無論什麼事。 很高興看到奔跑這個國家的人終於掌握了一些技術。 聽到眾多人仍然沒有使用計算機,甚至沒有使用計算機仍然沒有嚇人。 從Adafruit被選為少數幾個問題中的少數人中的一些問題。 她將專注於製造和小企業。 我們認為她是一個完美的候選人。 我們已經看過她從一個剛剛為那些運行成功公司的人提供了一些真正良好的黑客攻擊的人,專注於開放信息和教育(以及當然的小工具)。 您還可以提交自己的問題,如果他們獲得足夠的投票,總統會回答他們。

考慮到70年代,美國宇航局,諾亞和USGS,在紅外線考慮到70年代,美國宇航局,諾亞和USGS,在紅外線

中看到植物健康已經經營著一系列衛星,以查看世界各地的植被健康。這些衛星在Landsat名稱下,使用專門的凸輪過濾器,看看反射葉綠素的光,以衡量森林,平原,海洋甚至農場的健康。這是一切非常有趣的技術,有些非常酷的人們希望在每個人手中把這一個近紅外相機。 從軌道或歸一化差異植被指數衡量植物健康背後的基本想法實際上非常簡單:吸收紅色和藍光(因此我們的青翠的森林),並反射幾乎所有紅外光。通過從數字凸輪中刪除IR濾波器並添加“超級灌注”過濾器,可以只需一點點圖像處理來計算NDVI。 這背後的人們已經為獎勵提供了一個kickstarter,包括修改的網絡攝像頭,定制點和拍攝相機,以及其中一個超級布料過濾器的一個非常實惠的來源。只需了解您的花園如何生長或有效地殺死室內植物。

不要依賴於你的硬件不要依賴於你的硬件

我無法看到David Maynor的“你是木馬”(PDF)在Toorcon上談論,但這是一個真正迷人的主題。如此重點強調通過防火牆以及IDS系統進行緊縮的周邊安全,攻擊如何繼續通過?用戶:在現場推出筆記本電腦,將房屋系統與VPN聯繫起來,或者只是犧牲速度安全。 外圍設備同樣可以是一個重大威脅。 USB以及其他計算機元素利用直接存儲器訪問(DMA)來繞過處理器。這使得能夠用於高性能數據傳輸。 CPU完全忘記了DMA活動。在這種情況下有很多依賴依賴。這完全是如何剝削的:就像你鎖定了Windows會話的勤奮私有。有人與他們的黑客USB散步,並將其插入電腦。 USB至關重要利用其DMA殺死鎖定會話的過程。瞧!您的終端現在很大,他們所要做的就是插入他們的USB密鑰,PSP,iPod