Система оплаты In-App контента успешно взломана, теперь и для Mac OS
+2
Система оплаты In-App контента успешно взломана, теперь и для Mac OS

Алексей Бородин усовершенствовал механизм кражи дополнительного контента In-App Purchase из магазина App Store, добавив поддержку приложений для ОС Mac OS X "Lion" версии 10.7 и выше. Технология хака осталась такой же, как и в iOS: необходимо установить в ОС фальшивые сертификаты и изменить DNS-записи. Единственным отличием является необходимость запуска дополнительной утилиты "Grim Receiper", предназначенной для хранения квитанций на приобретение контента.

Напомним, что смысл уязвимости системы In-App Purchase заключается в генерации фальшивых квитанций оплаты от App Store, которые используются разработчиками приложений для предоставления дополнительного контента. Предложенный хак, всего лишь заменяет сервер выдачи квитанций. Для получения квитанций, на сервер App Store в открытом виде передаются: идентификатор, название и версия приложения; уровень прав доступа приложения; идентификатор устройства; количество и название приобретаемого контента; язык пользователя. Эксперты компьютерной безопасности предупреждают, что если раньше вся эта информация отправлялась в App Store, то теперь все эти данные попадают на сервер Алексея Бородина.

http://91.224.160.136/osx.html


Внимание! Данная статья была написана более полугода назад, актуальность материала и состояние жизни ссылок не гарантируется! Воспользуйтесь дополнительными параметрами для поиска необходимого вам контента! Приносим свои извинения...

Внимание! У статьи пока нет комментариев, оставьте первым свой комментарий?
Оставить комментарий / Добавление ссылок в комментариях разрешено