近日盤(pán)古實(shí)驗(yàn)室在針對(duì)不同客戶的iOS應(yīng)用安全審計(jì)過(guò)程中,發(fā)現(xiàn)了一類通用的安全漏洞-ZipperDown安全漏洞,攻擊者通過(guò)該漏洞可以破壞應(yīng)用數(shù)據(jù)、獲取用戶隱私數(shù)據(jù)甚至可獲取任意代碼執(zhí)行的能力。由于該漏洞廣泛應(yīng)用于IOS平臺(tái),導(dǎo)致大量APP受影響,構(gòu)成較為嚴(yán)重的攻擊威脅。
此漏洞目前主要發(fā)現(xiàn)在iOS應(yīng)用上,截止到今日統(tǒng)計(jì),受影響iOS APP已經(jīng)過(guò)1.5萬(wàn),影響范圍十分廣泛,并且安卓平臺(tái)上存在大量應(yīng)用受到同類漏洞的影響。針對(duì)該漏洞,愛(ài)加密第一時(shí)間分析并推出檢測(cè)方案,檢測(cè)App是否存在此漏洞,同時(shí)提出解決方案。
針對(duì)此漏洞的攻擊條件:
1、App用了ZipArchive
2、App下發(fā)的某個(gè)zip包傳輸過(guò)程沒(méi)加密,zip包也沒(méi)加密
3、App使用了JSPatch或其他執(zhí)行引擎,且本地腳本沒(méi)有加密,只要把腳本放指定目錄即可執(zhí)行,且未對(duì)本地腳本進(jìn)行合法性驗(yàn)證
4、用戶連接不可靠WIFI熱點(diǎn)進(jìn)行網(wǎng)絡(luò)通信
針對(duì)此漏洞的規(guī)避方法;開(kāi)發(fā)者自身規(guī)避方法:
1、對(duì)SSZipArchive庫(kù)進(jìn)行修復(fù),在unzipFileAtPath解壓函數(shù)中,對(duì)可能造成目錄穿越的”../”字符串時(shí)進(jìn)行攔截。
2、客戶端與服務(wù)端通信時(shí),使用HTTPS安全傳輸協(xié)議,確保APP與服務(wù)端交互中的數(shù)據(jù)有經(jīng)過(guò)HTTPS協(xié)議加密;
3、對(duì)APP下載的zip包文件進(jìn)行傳輸過(guò)程中的加密保護(hù),并在客戶端對(duì)此zip包進(jìn)行完整性、合法性驗(yàn)證,防止被替換;
4、對(duì)APP中本地腳本進(jìn)行加密,并對(duì)本地腳本進(jìn)行完整性、合法性驗(yàn)證,防止被替換;
擴(kuò)展:ZipperDown并不是新漏洞,而是“非常經(jīng)典的安全問(wèn)題”,其影響主要取決于具體App和它所獲取的權(quán)限,并且也同樣在Android平臺(tái)發(fā)現(xiàn)了類似漏洞“文件目錄遍歷漏洞”
關(guān)于文件目錄遍歷漏洞,漏洞產(chǎn)生前提:
Android應(yīng)用中使用了解壓縮文件,比如動(dòng)態(tài)加載機(jī)制,下載apk/zip,然后本地做解壓工作;
漏洞出現(xiàn)原因:
因ZipOutputStream類對(duì)文件進(jìn)行壓縮時(shí),未對(duì)文件名做任何限制,如果下載的zip包被惡意攔截,進(jìn)行修改,即可將文件名命名為“../../../../data/data/xxx.xxx.x/xxx”,因?yàn)锳ndroid是基于Linux系統(tǒng)的,在Linux系統(tǒng)中../這個(gè)符號(hào)代表是回到上層目錄,那么這里可以多弄幾個(gè)這個(gè)符號(hào),這樣就會(huì)回到Android系統(tǒng)的根目錄,然后在進(jìn)入當(dāng)前應(yīng)用的沙盒目錄下,寫(xiě)一個(gè)文件。
存在的風(fēng)險(xiǎn):
攻擊者通過(guò)該漏洞可以破壞應(yīng)用數(shù)據(jù)、獲取用戶隱私數(shù)據(jù)甚至可獲取任意代碼執(zhí)行的能力。
規(guī)避措施;開(kāi)發(fā)者自身規(guī)避方法:
1、對(duì)ZipEntry進(jìn)行解壓時(shí),過(guò)濾對(duì)具有特殊字符的文件進(jìn)行解壓,或者解壓到本地文件名稱不能包含特殊字符;
2、客戶端與服務(wù)端通信時(shí),使用HTTPS安全傳輸協(xié)議,確保APP與服務(wù)端交互中的數(shù)據(jù)有經(jīng)過(guò)HTTPS協(xié)議加密;
3、對(duì)APP下載的zip包文件進(jìn)行傳輸過(guò)程中的加密保護(hù),并在客戶端對(duì)此zip包進(jìn)行完整性、合法性驗(yàn)證,防止被替換;
愛(ài)加密安全解決方案:
1、愛(ài)加密提供此漏洞評(píng)測(cè)方案,檢測(cè)App是否存在此漏洞;
2、使用愛(ài)加密通訊協(xié)議加密SDK,對(duì)通信過(guò)程中的數(shù)據(jù)進(jìn)行加密,并保證數(shù)據(jù)不被篡改;
用戶安全解決方案:
不要使用未經(jīng)認(rèn)證的WIFI熱點(diǎn),并及時(shí)更新手機(jī)中的App
- 蜜度索驥:以跨模態(tài)檢索技術(shù)助力“企宣”向上生長(zhǎng)
- 為什么年輕人不愛(ài)換手機(jī)了
- 柔宇科技未履行金額近億元被曝已6個(gè)月發(fā)不出工資
- 柔宇科技被曝已6個(gè)月發(fā)不出工資 公司回應(yīng)欠薪有補(bǔ)償方案
- 第六座“綠動(dòng)未來(lái)”環(huán)保公益圖書(shū)館落地貴州山區(qū)小學(xué)
- 窺見(jiàn)“新紀(jì)元”,2021元宇宙產(chǎn)業(yè)發(fā)展高峰論壇“廣州啟幕”
- 以人為本,景悅科技解讀智慧城市發(fā)展新理念
- 紐迪瑞科技/NDT賦能黑鯊4 Pro游戲手機(jī)打造全新一代屏幕壓感
- 清潔家電新老玩家市場(chǎng)定位清晰,攜手共進(jìn),核心技術(shù)決定未來(lái)
- 新思科技與芯耀輝在IP產(chǎn)品領(lǐng)域達(dá)成戰(zhàn)略合作伙伴關(guān)系
- 芯耀輝加速全球化部署,任命原Intel高管出任全球總裁
免責(zé)聲明:本網(wǎng)站內(nèi)容主要來(lái)自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁(yè)或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書(shū)面權(quán)利通知或不實(shí)情況說(shuō)明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開(kāi)相關(guān)鏈接。