1. По причине блокировки роскомнадзором раз в несколько месяцев мы меняем доменное имя. Чтоб не потерять новую ссылку просто зарегистрируйтесь и вы получите сообщение о замене на свою почту!
    Скрыть объявление
Скрыть объявление
По причине блокировки роскомнадзором раз в несколько месяцев мы меняем доменное имя. Чтоб не потерять новую ссылку просто зарегистрируйтесь и вы получите сообщение о замене на свою почту!
Скрыть объявление
Проводите сделки через Гарант-сервис чтоб полностью обезопасить свои покупки.

Читаем переписку клиентов Ubank с саппортом

Тема в разделе "Новости в мире кардинга", создана пользователем cr3c, 31 май 2015.

  1. cr3c

    cr3c

    Сообщения:
    140
    Симпатии:
    3
    Баллы:
    18
    [​IMG]
    Исследуя запросы, отправляемые приложением на сервер, я обнаружил, что при загрузке истории переписки с саппортом не выполняется проверка на привязку идентификатора сообщения к сессии пользователя, а соответственно, перебирая id сообщений, мы можем получить переписку других пользователей с поддержкой.

    Итак, используя Fiddler, я записал запрос получения содержимого сообщения из переписки с саппортом:
    [​IMG]

    Потом я открыл его в Composer:

    [​IMG]

    В запросе увеличил значение параметра question_id на единицу и отправил на сервер.
    В ответе я получил содержимое чужого сообщения:
    [​IMG]

    При дальнейшем анализе удалось выяснить, что помимо id сообщения, не проверялись на привязку к сессии пользователя и отправленные в сообщении файлы.
    [​IMG]

    Как и с мобильным приложением Альфа-Банка, приложение Ubank также не использовало SSL Pinning, что в свою очередь позволяло провести MitM атаку, если злоумышленнику удастся установить свой сертификат на устройство жертвы, что вполне реализуемо следующими способами:

    1) пользователь делает все сам из-за неосведомленности. Например, для получения доступа к wi-fi точке доступа в общественном месте
    2) приобретенный подержанный телефон уже может содержать установленный вредоносный сертификат
    3) сертификат устанавливается на телефон с iOS за несколько секунд, если оказывается случайно в руках злоумышленника (например, он попросил позвонить)
    4) заражение сетевого оборудование через уязвимость

    Проведение же MitM атаки на данное приложения чревато потерей жертвой своих денежных средств, так как функционал приложения позволяет пополнять кошелек картой, делать p2p переводы и прочие финансовые операции. Также, при осуществлении жертвой платежа, злоумышленник может подменить его реквизиты, таким образом перенаправив средства на свой счёт.

    К сожалению, моё общение с представителями компании ни к чему не привело, кроме как к спору в целесообразности SSL Pinning.

    На данный момент, по истечении более 2-х месяцев после моего обращения в компанию, уязвимость остаётся открытой.
    Original post

Поделиться этой страницей