Tags:
Node Thumbnail

นักวิจัยจาก Indiana University, Georgia Tech และ Peking University ค้นพบช่องโหว่บน OS X และ iOS สามารถโจมตีและขโมยข้อมูลได้

ปกติ แอพบน OS X และ iOS จะถูกจำกัดสิทธิ์ให้อยู่ในพื้นที่ของตัวเอง ไม่สามารถเข้าถึงข้อมูลของอีกแอพที่ไม่ได้แชร์ไว้ โดยนักวิจัยกลุ่มนี้ค้นพบวิธีเข้าถึงข้อมูลของอีกแอพที่ไม่ได้แชร์เอาไว้ เรียกว่า Cross-App Resource Access แบ่งเป็น 3 วิธี คือ Keychain Access, Container Cracking และ Scheme Hijacking

- Keychain Access: แอพ Keychain Access เป็นแอพบน OS X เก็บรหัสผ่านและใบรับรองจากแอพทุกอย่าง ถูกออกแบบให้แอพต่างๆ เข้าถึง keychain ที่แอพนั้นๆ เป็นผู้สร้างเท่านั้น แอพไม่ประสงค์ดีจะใช้ช่องโหว่สร้าง keychain สำหรับแอพที่คาดว่าเหยื่อจะติดตั้งรอไว้ก่อน เมื่อแอพจริงถูกติดตั้ง แอพไม่ประสงค์ดีจะมีสิทธิ์เข้าถึง keychain ที่แอพจริงสร้างได้ได้ทั้งหมด หรือหากแอพจริงติดตั้งไว้ก่อนหน้านี้แล้ว แอพไม่ประสงค์ดีสามารถลบรหัสผ่านเดิมออก เมื่อเหยื่อกรอกรหัสผ่านอีกครั้ง แอพไม่ประสงค์ดีก็มีสิทธิ์เข้าถึงรหัสผ่านนั้นด้วย
- Container Cracking: ปกติ iOS และ OS X จะมี container ออกแบบมาเพื่อเก็บข้อมูลอย่างอื่นที่ต้องรักษาความปลอดภัยไว้ใน directory หนึ่ง ไม่อนุญาตให้แอพอื่นเข้าถึง แต่เมื่อแอพไม่ประสงค์ดีสร้าง directory ชื่อเดียวกับแอพที่คาดว่าเหยื่อจะลงรอไว้ก่อน เมื่อ App Store ติดตั้งแอพจริงและพบว่ามี directory อยู่แล้ว จะเพิ่มชื่อแอพจริงให้เข้าถึง directory ได้ ซึ่งเมื่อแอพจริงใส่อะไรลงใน directory นี้ แอพไม่ประสงค์ดีสามารถอ่านข้อมูลได้ทั้งหมด วิธีนี้สามารถขโมยได้แม้กระทั่งรหัสผ่านที่เก็บใน 1Password หรือโน๊ตใน Evernote
- Scheme Hijacking: ปกติ OS X และ iOS อนุญาตให้ใช้ URL Scheme เพื่อเปิดและส่งข้อมูลให้กับแอพ เช่น wunderlist:// จะเรียกแอพ Wunderlist ซึ่งเป็นแอพแบบ to-do ขึ้นมา พร้อมส่งข้อมูลที่เขียนต่อจากนั้นให้แอพ แต่แอพไม่ประสงค์ดีสามารถเข้าถึง URL scheme ของ Wunderlist ได้ จะรับข้อมูลต่างๆ ที่เบราว์เซอร์ส่งมาให้ Wunderlist เช่น ข้อมูล Google Single Sign On และแอพไม่ประสงค์ดีจะส่งข้อมูลเหล่านี้ต่อให้ Wunderlist อีกที เพื่อให้แอพจริงทำงานได้ปกติและไม่ให้จับได้

สำหรับวิธีป้องกันตัวเอง นักวิจัยแนะนำว่าตอนนี้ให้ผู้ใช้ติดตั้งแอพที่มาจากแหล่งที่น่าเชื่อถือได้เท่านั้น ที่เหลือก็ต้องรอให้ Apple อุดช่องโหว่

ที่มา - Ars Technica, Apple Insider

Get latest news from Blognone

Comments

By: Bigta
ContributoriPhoneAndroidUbuntu
on 18 June 2015 - 11:28 #820672
Bigta's picture

ขอเสริมหน่อยนึงครับ จากใน paper ต้นทาง นักวิจัยได้ลองทำแอปขึ้นมาเพื่อทดสอบช่องโหว่นี้และส่งขึ้น App Store ปรากฏว่าผ่านซะด้วย ;3

By: LazarusSP1
ContributoriPhone
on 18 June 2015 - 13:58 #820705 Reply to:820672

อึ้งแปป

By: Bigta
ContributoriPhoneAndroidUbuntu
on 18 June 2015 - 14:32 #820712 Reply to:820705
Bigta's picture

อึ้งต่ออีกนิดว่านักวิจัยแจ้งเรื่องนี้ให้ Apple ทราบตั้งแต่ 6 เดือนก่อนแล้ว แต่ Apple ก็ไม่สนใจจะแก้ ;3

By: alph501
iPhoneWindowsIn Love
on 18 June 2015 - 14:40 #820715 Reply to:820712
alph501's picture

ไม่แน่อาจจะแก้ไม่ทัน

/โลกสวยแปป

By: boatboat001
iPhoneWindows
on 18 June 2015 - 15:48 #820725
boatboat001's picture

โหดมากกก

By: dangsystem
iPhoneAndroidBlackberryWindows
on 18 June 2015 - 16:39 #820731
dangsystem's picture

สงสัยว่า แจ้งช่องโหว่แบบนี้ได้เงินมั้ย