Descrizione

Questo video ha l’intento di dimostrarvi come sia possibile aggirare la metodologia di acquisto di una Rivista o Quotidiano nell’iPad o altro dispositivo iOS, permettendoci di accedere al contenuto desiderato in maniera totalmente gratuita evitando il pagamento del contributo richiesto attraverso In-App Purchase di Apple.

Nel video viene dimostrato esclusivamente la fattibilità di quanto dichiarato ma non verranno, volutamente, esposte le tecniche che portano a tale risultato a tutela del mondo dell’editoria Italiana ed Internazionale. Per questa motivazione non è visibile nel video la barra degli indirizzi del Browser Safari e non solo.

Funzionamento

Dopo una attenta analisi dei pacchetti di rete ricevuti ed inviati (packet sniffer) da ogni singola applicazione è possibile determinare la fonte dei quotidiani o riviste, successivamente sfruttando la tecnica di spoofing è possibile accedere direttamente da Safari al contenuto desiderato evitando il pagamento tramite l’In-App Purchase del contributo richiesto dall’editore.

Viene dimostrato il funzionamento dell’exploit su un ristretto numero di Riviste ed un Quotidiano ma è possibile estendere tale tecnica anche per la lettura di altre testate.

Conclusione

Tale dimostrazione ha lo scopo di incentivare gli sviluppatori a migliorare le loro applicazioni e a progettare con un maggiore accuratezza le infrastrutture di rete.

20
Lascia una recensione

Rispondi

  Subscribe  
più nuovi più vecchi più votati
Notificami
Ad
Ospite
Ad

Aahahaha! XD Exploit!

DEF: Un exploit è un termine usato in informatica per identificare un codice che, sfruttando un bug o una vulnerabilità, porta all’acquisizione di privilegi o al denial of service di un computer.

Che privilegi hai acquisito?

Quella è una mera falla nel protocollo di comunicazione e di mantenimento della sessione da parte del server.

Pinperepette
Ospite
Pinperepette

hhh ottimo articolo 🙂

Demonfly
Ospite
Demonfly

E cosa ci sarebbe di diverso rispetto a quello che era già uscito un mese fa? http://www.ilpost.it/2010/10/08/giornali-ipad-gratis/

trackback

[…] stato parzialmente svelato e sembrava che Adobe avesse preso provvedimenti, ora Andrea Draghetti di Over Security svela (anche lui parzialmente, a tutela degli editori) un altro sistema che porta l’utente a […]

trackback

[…] risolvere questo piccolo “problema”, ma a quanto pare con scarsi risultati, dato che Andrea Draghetti di Over Security ha scoperto e svelato (in parte, per non creare problemi agli editori) un metodo per leggere […]

trackback

[…] lavoro per risolvere questo piccolo “problema”, ma a quanto pare con scarsi risultati, dato che Andrea Draghetti di Over Security ha scoperto e svelato un metodo per leggere “a scrocco” i contenuti a […]

Spoofer
Ospite
Spoofer

cioè in poche parole … hai trovato il link e inserito nel browser con la tecnica dello “spoofing”???!!!

quanti paroloni!!!

alert(‘pippo’)

trackback

[…] testate ma il sistema non è ancora privo di falle nella sicurezza, tanto che Andrea Draghetti di Over Security è riuscito a trovare un exploit tramite il quale si riescono a leggere tutti questi giornali senza […]

trackback

[…] testate ma il sistema non è ancora privo di falle nella sicurezza, tanto che Andrea Draghetti di Over Security è riuscito a trovare un exploit tramite il quale si riescono a leggere tutti questi giornali senza […]

Gabriele Guizzardi
Ospite

Ciao, se mi posso permettere un suggerimento, quando scrivi questi articoli pubblica tutto il metodo ed i passaggi per realizzare tale tecnica. Non vai contro la legge se non sfrutti la falla e avvisi per primi i diretti interessati. Altrimenti riduci l’articolo ad una mera notizia senza alcuna utilità.

Saluti,
Gabriele Guizzardi

trackback

[…] seguito della Responsible Disclosure rilasciata lo scorso 27/11/2010 nella quale dimostravo come era possibile aggirare il sistema di […]

L0lw00t
Ospite
L0lw00t

La Responsible Disclosure non è una Disclosure ristretta (come intendi tu) ma significa che i dettagli vengono rilasciati dopo che avvisi il vendor e dopo che viene rilasciata una patch che corregge il bug che hai segnalato. Se proprio ci tieni così tanto a fare il whitehat, fallo bene! 🙂

trackback

[…] seguito della Responsible Disclosure rilasciata lo scorso 27/11/2010 nella quale dimostravo come era possibile aggirare il sistema di […]