[AGGIORNATO] iPad Newspapers Exploit

[vimeo]http://www.vimeo.com/17245652[/vimeo]

Descrizione

Questo video ha l’intento di dimostrarvi come sia possibile aggirare la metodologia di acquisto di una Rivista o Quotidiano nell’iPad o altro dispositivo iOS, permettendoci di accedere al contenuto desiderato in maniera totalmente gratuita evitando il pagamento del contributo richiesto attraverso In-App Purchase di Apple.

Nel video viene dimostrato esclusivamente la fattibilità di quanto dichiarato ma non verranno, volutamente, esposte le tecniche che portano a tale risultato a tutela del mondo dell’editoria Italiana ed Internazionale. Per questa motivazione non è visibile nel video la barra degli indirizzi del Browser Safari e non solo.

Funzionamento

Dopo una attenta analisi dei pacchetti di rete ricevuti ed inviati (packet sniffer) da ogni singola applicazione è possibile determinare la fonte dei quotidiani o riviste, successivamente sfruttando la tecnica di spoofing è possibile accedere direttamente da Safari al contenuto desiderato evitando il pagamento tramite l’In-App Purchase del contributo richiesto dall’editore.

Viene dimostrato il funzionamento dell’exploit su un ristretto numero di Riviste ed un Quotidiano ma è possibile estendere tale tecnica anche per la lettura di altre testate.

Conclusione

Tale dimostrazione ha lo scopo di incentivare gli sviluppatori a migliorare le loro applicazioni e a progettare con un maggiore accuratezza le infrastrutture di rete.

0 0 vote
Article Rating
Subscribe
Notificami
guest
20 Commenti
più votati
più nuovi più vecchi
Inline Feedbacks
View all comments
Ad
Ad
28 Novembre 2010 10:09

Aahahaha! XD Exploit!

DEF: Un exploit è un termine usato in informatica per identificare un codice che, sfruttando un bug o una vulnerabilità, porta all’acquisizione di privilegi o al denial of service di un computer.

Che privilegi hai acquisito?

Quella è una mera falla nel protocollo di comunicazione e di mantenimento della sessione da parte del server.

Raiden2507
Raiden2507
19 Agosto 2011 01:32

Ciao Andrea, una curiosità. Io ho l’abbonamento a Repubblica, c’è modo di salvarmi in locale le pagine? Grazie ^^

Pinperepette
Pinperepette
28 Novembre 2010 16:47

hhh ottimo articolo 🙂

Demonfly
Demonfly
29 Novembre 2010 08:47

E cosa ci sarebbe di diverso rispetto a quello che era già uscito un mese fa? http://www.ilpost.it/2010/10/08/giornali-ipad-gratis/

trackback

[…] stato parzialmente svelato e sembrava che Adobe avesse preso provvedimenti, ora Andrea Draghetti di Over Security svela (anche lui parzialmente, a tutela degli editori) un altro sistema che porta l’utente a […]

trackback

[…] risolvere questo piccolo “problema”, ma a quanto pare con scarsi risultati, dato che Andrea Draghetti di Over Security ha scoperto e svelato (in parte, per non creare problemi agli editori) un metodo per leggere […]

trackback

[…] lavoro per risolvere questo piccolo “problema”, ma a quanto pare con scarsi risultati, dato che Andrea Draghetti di Over Security ha scoperto e svelato un metodo per leggere “a scrocco” i contenuti a […]

Spoofer
Spoofer
30 Novembre 2010 14:10

cioè in poche parole … hai trovato il link e inserito nel browser con la tecnica dello “spoofing”???!!!

quanti paroloni!!!

alert(‘pippo’)

trackback

[…] testate ma il sistema non è ancora privo di falle nella sicurezza, tanto che Andrea Draghetti di Over Security è riuscito a trovare un exploit tramite il quale si riescono a leggere tutti questi giornali senza […]

trackback

[…] testate ma il sistema non è ancora privo di falle nella sicurezza, tanto che Andrea Draghetti di Over Security è riuscito a trovare un exploit tramite il quale si riescono a leggere tutti questi giornali senza […]

Gabriele Guizzardi
23 Dicembre 2010 20:02

Ciao, se mi posso permettere un suggerimento, quando scrivi questi articoli pubblica tutto il metodo ed i passaggi per realizzare tale tecnica. Non vai contro la legge se non sfrutti la falla e avvisi per primi i diretti interessati. Altrimenti riduci l’articolo ad una mera notizia senza alcuna utilità.

Saluti,
Gabriele Guizzardi

trackback

[…] seguito della Responsible Disclosure rilasciata lo scorso 27/11/2010 nella quale dimostravo come era possibile aggirare il sistema di […]

L0lw00t
L0lw00t
31 Maggio 2011 14:53

La Responsible Disclosure non è una Disclosure ristretta (come intendi tu) ma significa che i dettagli vengono rilasciati dopo che avvisi il vendor e dopo che viene rilasciata una patch che corregge il bug che hai segnalato. Se proprio ci tieni così tanto a fare il whitehat, fallo bene! 🙂

trackback

[…] seguito della Responsible Disclosure rilasciata lo scorso 27/11/2010 nella quale dimostravo come era possibile aggirare il sistema di […]