Российский хакер Алексей Бородин создал немало головной боли компании Apple, когда осуществил реверс-инжиниринг протокола AppStore и опубликовал инструкцию, как можно подделывать чеки In-App покупок внутри приложений, то есть «покупать бесплатно» контент внутри любого приложения. Сам Алексей Бородин сравнивает In-App покупки с «читерством» и «продажей воздуха», потому что в реальности деньги берут за разблокировку контента, который уже присутствует на телефоне.
Способ универсальный и работает практически в любом приложении, требуется всего лишь осуществить атаку типа MITM на свой собственный телефон, установив на него два фальшивых CA-сертификата ( первый, второй) и прописав фальшивый DNS, который якобы кэширует ответы от сервера Apple, подтверждая сделанную покупку. В подтверждение покупки фальшивый DNS-сервер выдаёт устройству фальшивую квитанцию стандартного образца.
Компания Apple целую неделю пыталась удалить с различных хостингов вышеупомянутые сертификаты и заблокировать DNS-серверы — но всё безуспешно. Способ по-прежнему работает: на 18 июля сделано 8,46 миллиона бесплатных покупок.
Теперь Apple пошла по-другому пути и вчера Apple начала внедрять UDID идентификатор в каждую квитанцию на подтверждение покупки, в квитанции появилось новое поле “unique_identifer».
Больше статей
Плагин для онлайн курсов LearnPress на WordPress потенциально уязвим
Специалисты по кибербезопасности BitSight обнаружили серию критических уязвимостей в популярном GPS-трекере
Анонсирован первый SSD диск на российском контроллере Kraftway К1942ВК018