A hanyag kódolás néhány népszerű iOS-játékban lehetővé teszi a hackereknek, hogy ingyen adják maguknak és másoknak az alkalmazáson belüli vásárlásokat több ezer dollár értékben.
A lyukat a DigiDNA fejlesztői fedezték fel az iMazing nevű biztonsági mentési eszköz amely lehetővé teszi az iPhone és iPad felhasználók számára, hogy hozzáférjenek eszközeik rejtett fájlrendszereihez. A fejlesztők megállapították, hogy az alkalmazás biztonsági mentési/visszaállítási funkciója az iMazing 1.3 -ban feltárja a játékok gyengeségeit Angry Birds 2 és Tetris Free kezelje az alkalmazáson belüli vásárlásokat.
Annak demonstrálására, hogy milyen egyszerű az alkalmazáson belüli vásárlások feltörése ezzel a módszerrel, a DigiDNA csapata módosított Angry Birds 2 hogy a játékot 999 999 999 drágakővel kezdje-ez 10 000 dollár játékon belüli jóváírásnak felel meg.
Rovioé Angry Birds 2 ingyenesen letölthető, de a továbbjutáshoz a játékosoknak fizetniük kell a játékért az úgynevezett „alkalmazáson belüli vásárlások” segítségével. A játékot az első héten több mint 20 millió alkalommal töltötték le.
Ez a hiba megfoszthatja a fejlesztőket a játékon belüli frissítésektől, amelyek bevételt termelnek az első letöltések után. Az Apple 2014-ben több mint 10 milliárd dollárt fizetett a fejlesztőknek, ezzel az úgynevezett alkalmazásgazdaság nagyobb, mint Hollywood.
Az alkalmazáson belüli vásárlások az alkalmazásgyártók kedvelt üzleti modelljei. Sok alkalmazás ingyenesen letölthető, de a funkciók feloldásához, a következő szintre lépéshez vagy a hirdetések eltávolításához alkalmazáson belüli vásárlásokra van szükség. Különösen népszerű a játékokban. Az alkalmazáson belüli vásárlások elvesztése elméletileg rengeteg pénzbe kerülhet a fejlesztőknek, ha nem biztosítják a kódjukat.
„Sok más alkalmazás sebezhető”-mondta Jérôme Bédat, a gyengeséget felfedezett DigiDNA társtulajdonosa.
A hack a hátoldalán jön XcodeGhost kinyilatkoztatások, amelyből kiderült, hogy több tucat alkalmazást szennyeztek rosszindulatú programok, köztük - sajnos a Rovio számára - a kínai verzió Angry Birds 2.
A hibát Gregorio Zanon, a DigiDNA társtulajdonosa fedezte fel, miközben a iMazing biztonsági mentési eszköz. Úgy találta, hogy a népszerű játékok biztonsági mentései, mint a Angry Birds 2 és Tetris Free átvihető egyik Apple ID-ről a másikra, beleértve az alkalmazáson belüli vásárlásokat is.
A Zanon öt olyan alkalmazást tesztelt, amelyek IAP -ra támaszkodnak (Angry Birds 2, Temple Run 2, Tetris Free, Cukorka törő és Klánok összecsapása) és közzétette az eredményeket a DigiDNA blogjában.
Ne hibáztassa az Apple -t ezért a sérülékenységért
A DigiDNA szerint a biztonsági rés nem az Apple hibája. A probléma az, amit Zanon „lusta kódolásnak” nevezett az alkalmazásfejlesztők. A veszélyeztetett alkalmazások készítői egyszerűen nem követték az Appleét javaslat a vásárolt elemek kizárása a biztonsági mentésekből. Ehelyett az érintett alkalmazások a vásárolt elemeket az alkalmazás homokozójában tárolják, amely biztonsági másolatban érhető el.
Az alkalmazáson belüli vásárlás gyengeségét ki lehetett használni a feltört adatokat tartalmazó iOS biztonsági mentés szerkesztésével és visszaállításával. Az ilyen teljes visszaállítások azonban időigényesek, valószínűleg ezért sokan nem használták ki a hibákat. Az új biztonsági mentési eszközökkel, mint például az iMazing, amelyek eltávolítják a teljes biztonsági mentés súrlódását, a felhasználók könnyen exportálhatják a feltört alkalmazáson belüli vásárlásokat, és megoszthatják azokat.
A felhasználónak csak annyit kell tennie, hogy eszközén megkapja az „ingyenes” alkalmazáson belüli vásárlást, nyissa meg az iMazing alkalmazást, és állítsa vissza az alkalmazásfájlt eszközére, ami alig egy percet vesz igénybe. A biztonsági rés nem teszi lehetővé a hackereknek, hogy manipulálják az alkalmazás kódját, de nagyon megkönnyíti a vásárlások beszerzését az eszközön valaki mástól.
Az alkalmazások kétféleképpen lehetnek sérülékenyek: Átruházható vásárlások és módosítható játékon belüli pénznem. Ez utóbbi a legrosszabb forgatókönyv, amely lehetővé teszi, hogy a játékon belüli pénznemet hihetetlenül magas szintre manipulálják a titkosítatlan fájlok biztonsági mentésben történő szerkesztésével. A felhasználók ezután készíthetnek biztonsági másolatot az alkalmazásról, és megoszthatják a javításokat online (.imazingapp fájlok formájában).
„Egy felhasználó vásárolhat IAP -kat, és végtelen sok más felhasználónak elterjesztheti az alkalmazás állapotát” - mondta Zanon. "Egy vásárol, sokan élvezik."
A Cult of Mac által a sebezhetőséggel kapcsolatba lépett Apple -képviselő nem kívánt nyilatkozni. A Rovio és az Electronic Arts még nem válaszolt a megjegyzésekre.
Zanon és kollégái csak néhány alkalmazást teszteltek, de úgy találták, hogy körülbelül a fele sebezhető. Úgy gondolják, hogy a probléma széles körben elterjedt, és hogy több ezer alkalmazás potenciálisan sebezhető a hibával szemben.
- Az álláspontunk teljesen világos - mondta Zanon. „Nem akarjuk, hogy felhasználóink feltörjék az IAP -kat. Egyszerűen rábukkantunk a fejlesztői lustaságra, és főleg azért kerültünk nyilvánosságra, mert nem akarjuk, hogy az iMazing hackeléssel társuljon. Ha nem szólalunk meg, a hírek végül eljuthatnak, és ronthatják hírnevünket. Röviden, nagyon örülünk, hogy mi lehetünk az első olyan szoftverek, amelyek lehetővé teszik az alkalmazások biztonsági mentését/visszaállítását az iOS 9 rendszeren, de utálnánk látni ezt a klassz funkciót a kalózokkal kapcsolatban. ”
Zanon és Bédat határozottan sürgette a fejlesztőket, hogy vizsgálják felül az alkalmazáson belüli vásárlások kezeléséhez szükséges kódjukat.
"A gyenge kód javítása csak néhány órát vehet igénybe a fejlesztőknek" - mondta Bédat.