Close Menu
  • Home
  • 24Hours News
  • Ai
  • Backlinks
  • Gadgets
  • Porto
  • Matosinhos
  • Tech

Subscribe to Updates

Subscribe to our newsletter and never miss our latest news

Subscribe my Newsletter for New Posts & tips Let's stay updated!

What's Hot

Matosinhos acende as luzes de Natal esta sexta-feira

November 25, 2025

Governo propõe aumentar vagas no Ensino Superior

November 25, 2025

Caminhões deixam de pagar pedágio no CREP em 2026

November 25, 2025
Facebook X (Twitter) Instagram
  • Home
  • About Matosinhos24h.com
  • Advertise with Us
  • Contact us
  • DMCA Policy
  • Policy
  • Terms of Use
Facebook X (Twitter) Instagram
MatoSinhos24hMatoSinhos24h
  • Home
  • 24Hours News
  • Ai
  • Backlinks
  • Gadgets
  • Porto
  • Matosinhos
  • Tech
MatoSinhos24hMatoSinhos24h
Home » 3 milhões de aplicativos iOS e macOS expostos a poderosos ataques à cadeia de suprimentos
Apps

3 milhões de aplicativos iOS e macOS expostos a poderosos ataques à cadeia de suprimentos

FranciscoBy FranciscoJuly 3, 2024No Comments4 Mins Read
Facebook Twitter Pinterest LinkedIn Tumblr Email
Share
Facebook Twitter LinkedIn Pinterest Email


3 de julho de 2024 11:05:00


Tornou-se claro que a vulnerabilidade está presente nos últimos 10 anos.

CocoaPods é uma ferramenta de gerenciamento de biblioteca usada no desenvolvimento de aplicativos iOS e macOS. Isso coloca em risco 3 milhões de aplicativos iOS e macOS. ataque à cadeia de abastecimento .

3 milhões de aplicativos iOS e macOS expostos a possíveis ataques à cadeia de suprimentos |
https://arstechnica.com/security/2024/07/3-million-ios-and-macos-apps-were-exused-to-potent-supply-chain-attachs/

A violação de segurança do CocoaPods expõe milhões de aplicativos iOS
https://9to5mac.com/2024/07/02/ios-apps-security-breach-cocoapods/

Esta vulnerabilidade foi relatada por um grupo de pesquisa de empresas de segurança. Segurança da informação EVA . Quando são feitas alterações em pacotes de código individuais, ou “pods”, os aplicativos que usam CocoaPods normalmente são projetados para incorporar alterações automaticamente por meio de atualizações de aplicativos, sem exigir a intervenção do usuário final.

A EVA Information Security descobriu três vulnerabilidades no CocoaPods devido a um mecanismo de e-mail de verificação inseguro usado para autenticar desenvolvedores de pods individuais. O desenvolvedor insere o endereço de e-mail associado ao pod e o servidor de tronco responde enviando um link para esse e-mail. endereço. Quando um usuário clica neste link, ele agora pode acessar sua conta.

E-mails de confirmação periódicos enviados por CocoaPods

No entanto, os pesquisadores notaram que o invasor conseguiu enviar o link para um servidor que ele controlava, disfarçado como um e-mail de resposta do servidor tronco. O servidor aceitou um XFH forjado como cabeçalho HTTP para identificar o host de destino especificado na solicitação HTTP. “Um XFH forjado poderia ser usado para construir qualquer URL”, observam os pesquisadores da EVA Information Security.

Pesquisadores falsificam e-mails de autenticação

As três vulnerabilidades descobertas pela EVA Information Security são:

・

CVE-2024-38367
・CVE-2024-38368
・CVE-2024-38366

Ao explorar esse recurso e injetar código malicioso em aplicativos, os invasores podem acessar informações pessoais dos usuários, como informações de cartão de crédito ou registros médicos, para lançar ataques de ransomware ou realizar espionagem corporativa. “Um invasor pode acessar as informações pessoais de um usuário e usá-las para quase todos os fins maliciosos imagináveis, incluindo ransomware, fraude, extorsão e espionagem corporativa. No processo, as empresas podem se expor a responsabilidades legais significativas e podem estar expostas a riscos de reputação. ”, disse a equipe de pesquisa de segurança da informação da EVA.

Mantenedor do CocoaPods Divulgar Essas vulnerabilidades serão corrigidas e as correções serão distribuídas em outubro de 2023. No momento da distribuição do patch, os mantenedores declararam que “comandos shell arbitrários podem ser executados no servidor, permitindo que um invasor leia variáveis ​​de ambiente, escreva no repositório CocoaPods/Specs e leia o banco de dados trunk.'' . “As chaves de sessão podem ser roubadas enganando os usuários, fazendo-os clicar em um link que os leva a um site de terceiros. Não sabemos se isso já aconteceu, mas queremos estar seguros. Masu.”

“O pior cenário é que um invasor possa usar essa técnica para obter a chave de sessão, acessar a conta do desenvolvedor do aplicativo e conectar o usuário autenticado ao pod”, disse a CocoaPods Management. Depois de notificar de forma privada os desenvolvedores do CocoaPods sobre esta vulnerabilidade, os pesquisadores da EVA Information Security apagaram todas as chaves de sessão e impediram que qualquer pessoa acessasse a conta sem gerenciar o endereço de e-mail registrado.

Além disso, CocoaPods adicionou novas instruções para recuperar pods órfãos antigos, que exigem que você entre em contato diretamente com o mantenedor. Nenhuma ação é necessária por parte dos desenvolvedores ou usuários de aplicativos, mas os pesquisadores da EVA Information Security aconselham “desenvolvedores de aplicativos que usaram CocoaPods antes de outubro de 2023” a seguir as etapas abaixo.

Sincronize o arquivo podfile.lock com todos os desenvolvedores do CocoaPods para garantir que todos estejam usando a mesma versão do pacote. Isso evita que os desenvolvedores atualizem automaticamente quando novas atualizações potencialmente prejudiciais são comprometidas.
Se você estiver usando pods desenvolvidos internamente e hospedados exclusivamente no CocoaPods para distribuição em larga escala, os desenvolvedores podem realizar a validação CRC (soma de verificação) em downloads dos servidores tronco do CocoaPods para Você precisa ter certeza de que é o mesmo que foi desenvolvido internamente . Casa Casa, Lar.
– Implementar uma revisão completa de segurança do código de terceiros usado no aplicativo.
Verifique suas dependências do CocoaPods e certifique-se de não estar usando pods órfãos.
– Certifique-se de usar dependências de terceiros que sejam mantidas ativamente e tenham propriedade clara.
– Execute verificações de código de segurança regularmente para detectar códigos maliciosos em todas as bibliotecas externas, especialmente CocoaPods.
Tenha cuidado com dependências muito utilizadas, pois elas podem ser alvos mais atraentes para possíveis invasores.

Os pesquisadores da EVA Information Security disseram: “As potenciais alterações de código podem afetar milhões de dispositivos Apple em todo o mundo, incluindo dispositivos iPhone, Mac, Apple TV e Apple Watch”.





Source link

Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
Francisco
  • Website

Related Posts

Câmara dos Deputados proíbe todos os aplicativos ByteDance para funcionários

July 30, 2024

Cuidado, os aplicativos de viagens consomem muitos dos seus dados – veja como proteger sua privacidade

July 30, 2024

SplitMetrics: Finanças e aplicativos utilitários dominam instalações e engajamento

July 30, 2024
Add A Comment
Leave A Reply Cancel Reply

Editors Picks

As ações da Microsoft caem mais de 6% após queda nos lucros devido à última decepção com IA

July 30, 2024

Airtable adquire startup de integração de talentos de IA Dopt

July 30, 2024

Os avatares de IA poderão em breve participar de reuniões em nosso nome, mas certamente parece uma ladeira escorregadia em direção a um futuro de IA que nenhum de nós deseja.

July 30, 2024

Microsoft pede novas leis contra golpes deepfake e imagens de abuso sexual de IA

July 30, 2024
Top Reviews
MatoSinhos24h
Facebook X (Twitter) Instagram Pinterest Vimeo YouTube
  • Home
  • About Matosinhos24h.com
  • Advertise with Us
  • Contact us
  • DMCA Policy
  • Policy
  • Terms of Use
© 2025 matosinhos24h. Designed by matosinhos24h.

Type above and press Enter to search. Press Esc to cancel.