Die Methode, die das Bezahlen von In-App-Käufen aushebelt, wird laut ihrem Schöpfer unter iOS 6 nicht mehr funktionieren. „Derzeit besteht keine Möglichkeit, die aktualisierte API zu umgehen“, schreibt Alexei Borodin auf seiner Website.
Wie Entwickler die Schwachstelle in der aktuellen iOS-Version schließen können, hat Apple in einem Support-Dokument erläutert. Dazu ist es erforderlich, dass digitalen Quittungen verschlüsselt und durch zwei zuvor private APIs verifiziert werden. Die Überprüfung erfolgt vermutlich anhand der UDID, die jedem Gerät zugeordnet ist und es eindeutig identifiziert. Im vergangenen Jahr hatte Apple den App-Entwicklern die Nutzung der UDID (Unique Device Identifier) untersagt, nachdem das gängige Tracking der Nutzer in die Kritik kam.
Während Apple die von Borodin entdeckten Sicherheitslücken in seinen mobilen Betriebssystemen nun offenbar geschlossen hat, hat der Hacker eine Schwachstelle im Desktop-Betriebssystem entdeckt, mit der man ebenfalls die Bezahlung von In-App-Käufen umgehen kann. Sein neuer Dienst „In-Appstore for OS X“ nutzt ebenfalls eine klassische Man-in-the-Middle-Attacke zur Umgehung von Apples Authentifizierungsservern. Die Anwender müssen dafür zwei präparierte Zertifikate installieren und in den WLAN-Einstellungen einen anderen DNS-Server bestimmen. Zusätzlich müssen sie die Anwendung „Grim Receiper“ laufen lassen, die Orginalquittungen des Mac App Store aufzeichnet.
Die Anwendungen akzeptieren dann von Borodin bereitgestellte Server anstelle der Apple-Server und halten die vorgenommenen In-App-Käufe für bezahlt. Während beim iOS-Hack angeblich massenhaft unbezahlte In-App-Käufe durchgeführt wurden, dürften sie sich bei den Anwendungen aus dem Mac App Store in Grenzen halten. Anders als bei den beliebten Spielen für iPhone und iPad gibt es hier weniger Anwendungen mit zusätzlichen zahlungspflichtigen Inhalten.
[mit Material von Josh Lowensohn, News.com]
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…