2min

Tags in dit artikel

, , , ,

Beveiligingsonderzoekers van Trend Micro hebben ontdekt dat hackers de iOS URL Scheme kunnen gebruiken om aanvallen op bepaalde apps uit te voeren. Daarbij is het mogelijk dat de criminelen gevoelige informatie van gebruikers uit apps stelen.

De iOS URL Scheme werd door Apple zelf ontworpen als een compenserende workaround voor zijn mobiele sandbox-technologie. Het is een functie waarmee apps op een iOS-apparaat kunnen laden aan de hand van URL’s.

De functie laat apps informatie met elkaar delen, terwijl de omvang van schade gelimiteerd wordt mocht een app gecompromitteerd worden.

Kwetsbaarheid

Onderzoekers van Trend Micro ontdekten echter dat diverse iOS-apps die in China te downloaden zijn kwetsbaar zijn voor aanvallen met de iOS URL Scheme. Het gaat specifiek om WeChat en Suning.

Het blijkt namelijk dat meerdere apps dezelfde Sample:// URL Scheme kunnen misbruiken. Hackers kunnen deze gedeelde Scheme bijvoorbeeld gebruiken om een login token op te vragen voor een WeChat-account van een gebruiker, en die token misbruiken om zichzelf te authenticeren in Suning.

Als dat lukt, kunnen de cybercriminelen gevoelige informatie stelen en beide accounts misbruiken. Ook is het mogelijk om de functie te misbruiken om een gebruiker te misleiden om de rekeningen van een ander te betalen, en om andere malafide apps op te starten.

Het is overigens niet voor het eerst dat een dergelijk misbruik van de iOS URL Scheme gedetecteerd wordt. FireEye zag in februari 2015 bijvoorbeeld een geüpdatete versie van de Masque Attack iOS-fout genaamd Masque Attack II.

De exploit gebruikte de mogelijkheid om iOS-prompts te omzeilen en nam de native URL Scheme over om communicatie tussen apps op te vangen. Daarnaast werd de exploit door hackers gebruikt om phishing-aanvallen te starten, ontworpen om de inloggegevens van gebruikers te stelen.