Andrea Draghetti aka Drego. I analyze and contrast the Phishing at D3Lab and I'm team member of BackBox Linux! PhishingArmy and meioc is my projects!

[AGGIORNATO] iPad Newspapers Exploit

43 sec read

Descrizione

Questo video ha l’intento di dimostrarvi come sia possibile aggirare la metodologia di acquisto di una Rivista o Quotidiano nell’iPad o altro dispositivo iOS, permettendoci di accedere al contenuto desiderato in maniera totalmente gratuita evitando il pagamento del contributo richiesto attraverso In-App Purchase di Apple.

Nel video viene dimostrato esclusivamente la fattibilità di quanto dichiarato ma non verranno, volutamente, esposte le tecniche che portano a tale risultato a tutela del mondo dell’editoria Italiana ed Internazionale. Per questa motivazione non è visibile nel video la barra degli indirizzi del Browser Safari e non solo.

Funzionamento

Dopo una attenta analisi dei pacchetti di rete ricevuti ed inviati (packet sniffer) da ogni singola applicazione è possibile determinare la fonte dei quotidiani o riviste, successivamente sfruttando la tecnica di spoofing è possibile accedere direttamente da Safari al contenuto desiderato evitando il pagamento tramite l’In-App Purchase del contributo richiesto dall’editore.

Viene dimostrato il funzionamento dell’exploit su un ristretto numero di Riviste ed un Quotidiano ma è possibile estendere tale tecnica anche per la lettura di altre testate.

Conclusione

Tale dimostrazione ha lo scopo di incentivare gli sviluppatori a migliorare le loro applicazioni e a progettare con un maggiore accuratezza le infrastrutture di rete.

Andrea Draghetti aka Drego. I analyze and contrast the Phishing at D3Lab and I'm team member of BackBox Linux! PhishingArmy and meioc is my projects!

20
Lascia un commento

Rispondi

  Subscribe  
più nuovi più vecchi più votati
Notificami
Ad
Ospite
Ad

Aahahaha! XD Exploit!

DEF: Un exploit è un termine usato in informatica per identificare un codice che, sfruttando un bug o una vulnerabilità, porta all’acquisizione di privilegi o al denial of service di un computer.

Che privilegi hai acquisito?

Quella è una mera falla nel protocollo di comunicazione e di mantenimento della sessione da parte del server.

Pinperepette
Ospite
Pinperepette

hhh ottimo articolo 🙂

Demonfly
Ospite
Demonfly

E cosa ci sarebbe di diverso rispetto a quello che era già uscito un mese fa? http://www.ilpost.it/2010/10/08/giornali-ipad-gratis/

trackback

[…] stato parzialmente svelato e sembrava che Adobe avesse preso provvedimenti, ora Andrea Draghetti di Over Security svela (anche lui parzialmente, a tutela degli editori) un altro sistema che porta l’utente a […]

trackback

[…] risolvere questo piccolo “problema”, ma a quanto pare con scarsi risultati, dato che Andrea Draghetti di Over Security ha scoperto e svelato (in parte, per non creare problemi agli editori) un metodo per leggere […]

trackback

[…] lavoro per risolvere questo piccolo “problema”, ma a quanto pare con scarsi risultati, dato che Andrea Draghetti di Over Security ha scoperto e svelato un metodo per leggere “a scrocco” i contenuti a […]

Spoofer
Ospite
Spoofer

cioè in poche parole … hai trovato il link e inserito nel browser con la tecnica dello “spoofing”???!!!

quanti paroloni!!!

alert(‘pippo’)

trackback

[…] testate ma il sistema non è ancora privo di falle nella sicurezza, tanto che Andrea Draghetti di Over Security è riuscito a trovare un exploit tramite il quale si riescono a leggere tutti questi giornali senza […]

trackback

[…] testate ma il sistema non è ancora privo di falle nella sicurezza, tanto che Andrea Draghetti di Over Security è riuscito a trovare un exploit tramite il quale si riescono a leggere tutti questi giornali senza […]

Gabriele Guizzardi
Ospite

Ciao, se mi posso permettere un suggerimento, quando scrivi questi articoli pubblica tutto il metodo ed i passaggi per realizzare tale tecnica. Non vai contro la legge se non sfrutti la falla e avvisi per primi i diretti interessati. Altrimenti riduci l’articolo ad una mera notizia senza alcuna utilità.

Saluti,
Gabriele Guizzardi

trackback

[…] seguito della Responsible Disclosure rilasciata lo scorso 27/11/2010 nella quale dimostravo come era possibile aggirare il sistema di […]

L0lw00t
Ospite
L0lw00t

La Responsible Disclosure non è una Disclosure ristretta (come intendi tu) ma significa che i dettagli vengono rilasciati dopo che avvisi il vendor e dopo che viene rilasciata una patch che corregge il bug che hai segnalato. Se proprio ci tieni così tanto a fare il whitehat, fallo bene! 🙂

trackback

[…] seguito della Responsible Disclosure rilasciata lo scorso 27/11/2010 nella quale dimostravo come era possibile aggirare il sistema di […]