Алексей Бородин усовершенствовал механизм кражи дополнительного контента In-App Purchase из магазина App Store, добавив поддержку приложений для ОС Mac OS X "Lion" версии 10.7 и выше. Технология хака осталась такой же, как и в iOS: необходимо установить в ОС фальшивые сертификаты и изменить DNS-записи. Единственным отличием является необходимость запуска дополнительной утилиты "Grim Receiper", предназначенной для хранения квитанций на приобретение контента. Напомним, что смысл уязвимости системы In-App Purchase заключается в генерации фальшивых квитанций оплаты от App Store, которые используются разработчиками приложений для предоставления дополнительного контента. Предложенный хак, всего лишь заменяет сервер выдачи квитанций. Для получения квитанций, на сервер App Store в открытом виде передаются: идентификатор, название и версия приложения; уровень прав доступа приложения; идентификатор устройства; количество и название приобретаемого контента; язык пользователя. Эксперты компьютерной безопасности предупреждают, что если раньше вся эта информация отправлялась в App Store, то теперь все эти данные попадают на сервер Алексея Бородина. 22/07/2012 03:10 http://uinc.ru/news/sn18500.html
Дико удивляет такой грубый косяк от яблока. Ладно еще флеш-игрушки, которые кодят школьники и которые ломаются плагином на лису, но тут явно не такой случай. Непонятно даже, кто больше виноват - взломщик или криворукие индусы-кодеры из яблока...
Взлом In-App покупок заработал для OS X 10.7+ (Lion) Российский хакер Алексей Бородин продолжает издеваться над компанией Apple. После пресловутого взлома протокола In-App покупок в App Store (для iOS-устройств) он нанёс новый удар и опубликовал способ, как точно так же бесплатно совершать «покупки» из-под OS X. Процедура примерно такая же: нужно установить фальшивые сертификаты и прописать фальшивый DNS-сервер in-appstore.com, на котором происходит валидация фальшивых чеков на покупку. Дополнительно нужно установить Grim Receiper — утилиту для сохранения оригинальных чеков на оплату на время использования in-appstore.com. Эту утилиту нужно запускать каждый раз при использовании фальшивого DNS. Как и в прошлый раз, атака основана на уязвимости Appl'овского протокола, который не идентифицирует и не проверяет конкретные покупки, так что один и тот же чек можно использовать многократно для валидации множественных покупок. Apple пытается противостоять этой атаке, насколько возможно. Несколько дней назад компания ещё раз разъяснила разработчикам, что они защищены от этого бага только в том случае, если используют свой собственный сервер для валидации покупок, а не сервер App Store. Компания пообещала полностью закрыть баг с выходом следующей версии операционной системы iOS 6. Дата: 23.07.2012 http://www.xakep.ru/post/59030/