Onderzoekers van SkyCure hebben een kwetsbaarheid ontdekt waar 'een groot deel van alle iOS-apps' last van heeft. Het lek biedt de mogelijkheid om de inhoud van apps te kapen door het http-verkeer van die iPhone- en iPad-programma's te manipuleren. Daardoor is via een man-in-the-middle-aanval bijvoorbeeld malware te verspreiden of zijn persoonlijke gegevens te onderscheppen.

Valse verkeersomleiding instellen via 301-header

Volgens SkyCure werkt de methode als de aanvaller en de gebruiker van de app op hetzelfde WiFi-netwerk zitten. Door een nep-WiFi-hotspot op te zetten kan vervolgens een valse http 301-header naar een app worden gestuurd. Die header geeft aan dat een pagina naar een andere locatie is verplaatst. Dat is dan een locatie die in handen is van de aanvallers.

Na het ontvangen van de valse 301-header haalt de iOS-app permanent content op vanaf die doorverwezen locatie. Voor gebruikers is het niet meteen duidelijk dat de app is gehackt. De serverwijziging is echter permanent en blijft werken dan ook als de gebruiker verbonden is met een ander netwerk. Dat kan dan zowel een WiFi-netwerk als een mobiele internetverbinding via bijvoorbeed 3G zijn.

Tips om aanval te voorkomen

Volgens de ontdekkers is "een groot deel" van alle iOS-apps gevoelig voor het lek. De security-onderzoekers geven bij de vooraankondiging van hun presentatie vanmiddag wel gelijk tips aan app-ontwikkelaars om het gevaar in te dammen. Developers kunnen de aanval voorkomen door in plaats van http voor de communicatie van hun apps https te gebruiken. Ook kunnen ze het gebruik van de 301-status in hun apps verbieden met behulp van app-code die SkyCure heeft gepubliceerd.

Hoe een aanval via HTTP Request Hijacking (HRH) verloopt: