透過Wi-Fi攻擊你的手機!移動裝置要小心

作者 | 發布日期 2013 年 10 月 29 日 16:41 | 分類 app , 網路
ss (2013-10-29 at 04.40.04)

即使許多人都知道公用Wi-Fi並不安全,但現在以色列的手機資安公司 Skycure 則提出了一個新的 Wi-Fi 潛在威脅,該威脅被稱為「劫持HTTP 請求」(HTTP Request Hijacking,簡寫為HRH),駭客可以藉由攻擊手機上的應用程式,然後在其中種植自己的連結,使用者即使使用正版的應用程式,也可能被駭客入侵,接收錯誤資訊甚至各種木馬連結。




Skycure資安人員在接受紐約時報的採訪時,同時展示了這個漏洞造成的問題:他們利用 iOS 應用程式中的漏洞,讓攻擊者改變伺服器讀取的位置,使用者在不知情的情況下,就會在正版的應用程式中,被導入駭客想要你讀取的資訊或是連結的位址。由於許多應用程式都會不斷跟伺服器交換資料、甚至讀取網址,只要在這部分的安全沒做好,就很容易遭到有心人士利用

根據該公司指出,這個漏洞可以讓使用者在使用公用 Wi-Fi 的時候,被同一個區域中的中間攻擊者導向至另一個位址,根據該公司指出,影響將會相當多樣化,少則被導向木馬連結,多則會讓使用者接收到相關的錯誤資訊:比如說是駭客自製的新聞網站,導致使用者接收了錯誤資訊。一般HTTP網址被重新導向時,我們至少還會看到網址,但經過應用程式導向看不到網址,導致我們被連到哪裡自己也不知道。

Skycure偵測了數百種在 App Store 上排名的應用程式,發現許多公司的應用程式都比想像中容易受到攻擊,這種可以利用 HRH 攻擊的應用程式多到不可勝數,原本打算要一間一間提醒該公司的Skycure立即放棄,轉而直接在部落格上公布該項發現,並提醒應用程式開發者使用兩個步驟防堵此漏洞:

  1. 放棄 HTTP 採用 HTTPS 協定
  2. 按照此網頁中的設定重新撰寫程式碼 (搜尋 Remediation)

資料來源:New Vulnerability Found in Apps Using Wi-Fi

資安專家建議:別用公用Wi-Fi

根據科技新報採訪國內資安專家 Zero 表示:只要是透過HTTP封包傳遞的情況,其實透過Wi-Fi環境下竊聽攻擊的方式非常多,甚至竊取你帳號密碼的手法也不算少見。

一般如果透過IE、Firefox、Chrome、Safari等瀏覽器連到 HTTPS 的網頁會針對網頁提供的憑證做合法驗證措施,不過透過Wi-Fi攻擊的中間人也可以在這時候製作一張假的憑證出來讓應用程式讀取,通常在這個時間點瀏覽器都會有一個警告跳出,說明這個未經第三方驗證單位(CA)核發的憑證(Certificate)是無效的,使用者如果機警一點就會察覺有問題,但許多人都會看都不看就按下一步而導致問題叢生,

而從瀏覽器換到應用程式後,狀況會完全不同,如果手機應用程式使用 HTTPS 傳輸資料不見得就如瀏覽器般安全,如果開發人員忘了訂寫憑證檢驗流程,就算應用程式使用 HTTPS 協定傳遞機敏資訊,使用者也可能在應用程式無提供警示的情況下完全無法發現這個攻擊。

Zero也建議如果手機中以許多貴重資料的人盡量不要使用公用Wi-Fi,雖然沒有百分百的安全網路,與公用Wi-Fi相比,至少透過3G/3.5G以及私有Wi-Fi連線較不易受到攻擊。

補充:俄國發現中國製熨斗藏 Wi-Fi 攻擊晶片

就在這篇文章撰寫的同時,BBC報導俄國公有電視台公布了一段畫面:該公司的技術員拆解了一台來自中國的熨斗,裡面藏有一組精密的間諜晶片,該組晶片會攻擊200公尺範圍內沒有加密的 Wi-Fi 網路,並藉由這些 Wi-Fi 傳播病毒,據報導指出,不只該組熨斗中藏有這種晶片,同時手機與行車紀錄器也有發現類似晶片的蹤跡。

目前俄羅斯官方已經拒絕該系列產品進口,但據報已經有30組類似的裝置被送到聖彼得堡的零售商手中。

新聞來源:Russia: Hidden chips ‘launch spam attacks from irons’

_70755176_iron

關鍵字: , , , , ,

發表迴響