Главная Регистрация Вход
RSS
Навигатор
Форум
Новости
Файлы
Обменник
Архив файлов
Обратная связь
Отзывы о нас
О сайте
Поиск по сайту
Мини-чат
Проголосуй
Откуда Вы узнали о нашем сайте?
1. С рекламы на другом сайте
2. С яндекса пришёл
3. Гугл подсказал
4. С ссылки в каком то файле
5. На рамблере увидел
Всего ответов: 25
Статистика
Всего on-line: 1
Гостей: 1
Пользователей: 0
Счётчик материалов Форум: 363/99
Новости: 8206
Обменник: 25
Архив файлов: 210
Комментарии: 19
Реклама
Главная » Новости » Javasсriрt-баг в iOS 5
Javasсriрt-баг в iOS 5
27.03.12 05:17:53
Немецкая компания MajorSecurity опубликовала описание уязвимости в Apple Mobile Safari и iOS 5.1, с помощью которой злоумышленник может подделать адрес в адресной строке. Степень угрозы оценивается как средняя, эксплойт уже существует.

Проблема вызвана с некорректной обработкой вызова javascript's window.open() в JavaScript. Система позволяет отобразить в адресной строке URL стороннего сайта, так что пользователь будет введён в заблуждение относительно того, где он находится в данный момент. Это незаменимая вещь для фишинга.

Чтобы продемонстрировать уязвимость на практике, специалисты сделали специальную тестовую страничку. Можете зайти на неё браузером Safari из-под iOS 5.1 — и нажать кнопку Demo.

http://majorsecurity.net/html5/ios51-demo.html



После нажатия кнопки Demo браузер Safari откроет новое окно, где в адресной строке указано http://www.apple.com, но на самом деле сайт apple.com открывается во фрейме на хосте majorsecurity.net, то есть фактически пользователь не покинул сайт majorsecurity.net.

Очевидно, что данную уязвимость можно успешно использовать для фишинговых атак. Например, пользователя направляют на фишинговый сайт, который является точной копией «родной» системы онлайн-банкинга (или Gmail, Facebook и т.д.), при этом во фрейме незаметно открывается настоящий сайт — и пользователь видит аутентичный URL в адресной строке браузера. Не подозревая подвоха, он спокойно вводит свои аутентификационные данные, логин и пароль, после чего либо получает ошибку доступа, либо перенаправляется с авторизацией на оригинальный ресурс. Главное, что логин и пароль уже попали к злоумышленникам.

Уязвимость проверена и подтверждена в iOS 5.0.1 и iOS 5.1, её проверили на разных устройствах: iPhone4, iPhone4S, iPad2 и iPad3. Вероятно, уязвимость присутствует также в предыдущих версиях iOS.

Вероятно, патч для iOS будет выпущен в ближайшее время. Описание уязвимости опубликовано 20 марта, так что прошла уже почти неделя.
Добавил: Admin () | Просмотров: 1301


Реклама
Статистика
Авторизация
Логин:
Пароль:
Новые программы
Новые комментарии
23.12.12 01:54:05
YotaPhone — российский смартфон c двумя экранами: Верится с трудом что данный аппарат выйдет на рынок, и тем более сможет конкурировать с другими устр
Комментатор: Admin
15.12.12 18:54:03
LG собирается стать влиятельным поставщиком чипов, первый — в 2013 году: LG все равно Samsung не перегнать :)
Комментатор: Admin

Правообладателям

Информационно - развлекательный портал softolab.com.
При копировании материалов с сайта активная индексируемая ссылка на сайт softolab.com ОБЯЗАТЕЛЬНА.
Сайт оптимизирован для просмотра в браузерах Mozilla Firefox и Opera при разрешении экрана 1280x1024
Copyright SOFTOLAB 2010-2024