2012年7月22日 星期日

駭客破解 iOS 程式內購買機制 蘋果展開調查


駭客破解 iOS 程式內購買機制 蘋果展開調查

雖然駭客宣稱無法看到使用者的信用卡號碼,但使用者應當注意,系統仍會傳輸使用者姓名、iTunes Store帳號、語系、位置、裝置唯一辨識碼、程式內購買資料等資料,使用駭客所提供的破解方式可能留有後患。 

匿稱為ZonD80俄羅斯駭客Alexey V. Borodin上週三(07/11)公布一段影片,教導用戶如何在沒有越獄(jail break)的iOS裝置上破解程式內購買的機制(in-app purchase)。不過因為該破解方法太受歡迎,相關伺服器因流量過大而當機。蘋果(Apple)並已經對此漏洞展開調查。

Alexey V. Borodin利用偽造的數位憑證、修改DNS等步驟,讓使用者在破解的裝置內使用App內升級專業版或購買道具時,App誤以為是跟蘋果的交易系統連線,但其實是駭客偽造的付費憑證。

iOS 3到6各版本都可以適用該方式破解,但駭客僅針對蘋果的認證伺服器修改DNS,因此只有使用蘋果App Store認證的App才會受到影響,App若使用開發商另外設立的認證伺服器,則不受此破解影響。

不過媒體引述專家推論表示,下一步連這些自己建立驗證伺服器的廠商也可能受害,對駭客而言只是增加偽造的數位憑證及修改DNS設定。而且如果使用者不升級作業系統去修補這個系統漏洞,可能可以一直利用該漏洞無償取得道具或升級。同樣的,開發人員可以在新版本將認證方式轉到App Store之外,但對舊版本App仍然無法處理。

駭客接受媒體訪問時表示,他認為已經付費購買App之後,使用者就該可以使用App裡面的所有道具,因此研究開發破解的方式,並覺得所有的用戶都應該可以擁有這種權力而公開破解方式。

目前教學影片已經被檢舉而遭YouTube下架,下架前有數千人看過,駭客設立的相關伺服器也因太多人使用而當機,預計需要三到五天才能修復。

蘋果對媒體表示,App Store的安全機制對蘋果及開發人員社群非常重要,他們非常認真的看待該詐欺事件,並已經展開調查。

雖然駭客宣稱無法看到使用者的信用卡號碼,但使用者應當注意,系統仍會傳輸使用者姓名、iTunes Store帳號、語系、位置、裝置唯一辨識碼(GUID)、App辨識碼、App版本、程式內購買資料等資料,使用駭客所提供的破解方式可能留有後患。(編譯/沈經)

轉載自《iThome》

沒有留言:

張貼留言