freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Shazam地理位置漏洞分析:单击链接即可窃取用户的准确位置
2021-01-19 19:45:23

漏洞概述

近期,研究人员在流行的Shazam应用程序中发现了一个漏洞。在该漏洞的帮助下,攻击者只需单击一个链接就可以窃取用户的精确位置!目前,受该漏洞影响的用户数量已经超过了一个亿,攻击者只需要通过单击链接即可访问受应用程序权限保护的设备功能。实际上,如果攻击者更聪明的话,这个漏洞也可以被转换为零点击漏洞。但不幸的是,苹果和谷歌拒绝为这个漏洞提供任何的漏洞奖励,不过大家不用担心,因为问题已经解决了...

该漏洞同时影响了Android和iOS设备,并且已被标记为了CVE-2019-8791CVE-2019-8792

漏洞分析

Shazam在整个应用程序中的功能导航部分使用了DeepLink技术,但是在对该应用程序进行分析的过程中研究人员发现在导出某个DeepLink(负责在webview中加载网站)时并没有对其参数进行验证,从而允许外部资源来对其进行控制。这个webview包含一些JavaScript接口,允许内容与Android&iOS API进行通信,从而可以提取特定的设备信息以及用户最后已知的精确位置。

存在问题的DeepLink为“shazam://launchurl?url=”,这里的url参数可以是一个网站,也可以是JavaScript脚本。当webview加载时,应用程序将附加一个名为WebViewJavascriptBridge的JavaScript接口,该接口可以听过window对象进行访问。

通过对应用程序进行反编译之后,我们弄清楚了这些接口的运行机制。分析发现,这这两个对象提供了两个主要函数,即etMessageHandler和sendMessage。

setMessageHandler是一个函数,我们可以重写它来捕获通过sendMessage函数请求的操作所对应的响应信息。这个函数需要一个JSON对象,其中将包含另外两个参数,即type和data。经过编码之后,我们设计出了下列PoC:

整个攻击流程大致如下图示所示:

漏洞影响

在这种攻击技术的帮助下,攻击者就可以轻松地消除目标用户的匿名性保护了。在坏人手中,这可能是危险的。只要掌握了正确的方法,就可以辨认出隐藏在网络背后的匿名用户。这样一来,隐私问题也就变成了道德问题甚至是法律问题了。

# 移动安全 # 移动应用安全 # Shazam
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录