schéma url

Le schéma URL d’iOS permettait des attaques App-in-the-Middle

Les chercheurs en sécurité ont illustré une nouvelle attaque app-in-the-middle liée au schéma URL d’iOS. Cet attaque permet à une application malveillante installée sur votre appareil iOS de subtiliser des informations importantes depuis d’autres applications en exploitant certaines implémentations du schéma URL.

Par défaut dans le système d’exploitation iOS d’Apple, chaque application s’exécute à l’intérieur d’une sandbox, ce qui empêche aux applications installées sur le même appareil d’accéder à leurs données respectives.

Cependant, Apple offre des méthodes qui facilitent l’envoi et la réception de données très limitées entre les applications.

Ce genre de mécanisme est appelé Schéma URL, aussi connu sous le nom de Deep Linking. Il permet aux développeurs de laisser les utilisateurs lancé leurs applications via des URL, tel que facetime://whatsapp://fb-messenger://.

Par exemple, quand vous cliquez “Se connecter avec Facebook” dans une application d’e-commerce, cela lance directement l’application Facebook installée votre appareil et effectue automatiquement le processus d’authentification.

En arrière plan, cette application d’e-commerce déclenche le schéma URL de l’application Facebook (fb://) et passe quelques informations de contexte requise pour l’authentification.

Un schéma URL plein de défauts

Les chercheurs de Trend Micro ont remarqué que Apple ne définit pas exactement quelles applications peuvent utiliser les mots clés pour leur schéma URL, plusieurs applications sur un appareil iOS peuvent utiliser le même schéma URL—ce qui pourrait éventuellement provoqué le partage de données sensibles avec une application complètement différente par accident ou par malveillance.

“Cette vulnérabilité est particulièrement critique si le procédé de connexion de l’application A est associé avec l’application B,” ont déclaré les chercheurs.

Pour démontrer cela, les chercheurs ont illustré un scénario d’attaque, comme montré dans l’image ci-dessous, en utilisant comme exemple l’application “Suning” et son implémentation de la fonctionnalité “Se connecter avec WeChat”.

schéma url

En gros, quand les utilisateurs de l’application Suning décide d’accéder à leur compte d’e-commerce en utilisant WeChat, cela génère une requête de connexion qui est envoyer à l’application WeChat installée sur le même appareil en utilisant le schéma URL d’iOS pour l’application de messagerie. L’application WeChat demande ensuite un token secret de connexion depuis son serveur et l’envoie à l’application Suning pour l’authentification.

Les chercheurs ont découvert que comme Suning utilise toujours la même requête de connexion pour demander le token secret et WeChat n’authentifie pas la source de la requête de connexion, l’implémentation est vulnérable à une attaque app-in-the-middle via le schéma URL d’iOS, permettant éventuellement aux pirates d’obtenir un accès non-autorisé aux comptes des utilisateurs.

“A partir du vrai Schéma URL de WeChat, un faux WeChat peut être créer, et Suning enverra une requête vers ce faux WeChat pour un token de connexion. Si l’application Suning envoie la requête, alors la fausse application peut capturer le Schéma URL de requête de connexion.

“WeChat le reconnait, mais n’authentifiera pas la source de la requête. Il répondra directement avec le token à la source de la requête. Malheureusement, la source pourrait être une application malveillante qui utilise le schéma URL de Suning.”

Cela veut dire qu’une application malveillante ayant le même schéma URL qu’une application ciblée peut tromper les autres applications en les faisant partager les données sensibles de l’utilisateur ou encore effectuer des actions non-autorisées.

Comme l’exploitation de cette vulnérabilité dépend totalement de la manière dont le schéma URL est implémenté, les développeurs d’application et des plateformes populaires doivent revoir leurs applications et valider les correctifs pour les requêtes non fiables.

Si cet article vous a plu, notre précédent article concernant iOS pourrait vous intéresser.

Leave a Reply