Zašto treba biti oprezan sa HTML5 mobilnim aplikacijama
Mobilni telefoni, 10.11.2014, 09:27 AM
To što će prema procenama stručnjaka do 2016. više od 50% mobilnih aplikacija biti bazirano na HTML5 tehnologiji i raditi na svim platformama, iako je veoma praktično za programere, ustvari je “katastrofa koju iščekujemo da se desi”, upozoravaju stručnjaci.
“Zamislite da ste na aerodromu i da želite da nađete besplatan Wi-Fi. Vaš telefon će prikazati Wi-Fi pristupne tačke. To bi za hakere mogao biti kanal za ubacivanje malicioznog koda crva u vaš smart telefon. Kada crv preuzme kontrolu, on se može umnožiti i slati kopije vašim prijateljima putem SMS poruka, deljenja multimedijalnog fajla i na druge načine”, upozoravaju istraživači Univerziteta Sirakuza.
Tim istraživača sa Fakulteta za inženjering i računarstvo ovog univerziteta upozorio je na XDS (Cross-Device Scripting) napade (pdf) na smart telefone sa aplikacijama koje su bazirane na HTML5. Oni su pretpostavili četiri moguća scenarija napada koji uključuju: skeniranje Wi-Fi pristupnih tačaka uz pomoć na HTML5 bazirane aplikacije, prijem SMS poruke koja bi bila pročitana uz pomoć HTML5 aplikacije, slušanje muzike uz pomoć na HTML5 bazirane aplikacije, i skeniranje QR koda uz pomoć takve aplikacije.
Drugim rečima, aktivnosti uobičajene za korisnike smart telefona kao što su slušanje muzike, gledanje videa, slanje tekstualne poruke ili traženje Wi-Fi pristupnih tačaka može vaš smart telefon učiniti podložnim napadima kompjuterskih crva. Ako napadač ubaci maliciozni kod u smart telefon žrtve, tu se napad ne završava već se može u obliku crva dalje širiti na telefone drugih ljudi. Što HTML5 tehnologija bude popularnija, to se crv može brže širiti. Ovo će imati uticaj na sve velike platforme, uključujući Android, iOS, Blackberry, Windows Phone i druge, jer sve one podržavaju mobilne aplikacije bazirane na HTML5.
Ako ste nekada skenirali QR kod svojim telefonom, onda bi vam bilo od koristi da znate da tako vaš telefon može biti hakovan. Naime, skeniranje barkoda bi moglo omogućiti napadaču ubacivanje malicioznog koda i praćenje vašeg kretanja na karti. Napdači mogu koristiti i druge kanale za napade, kao što su tekstualne poruke, NFC oznake, FM radio, Bluetooth uparivanje, skeniranje Wi-Fi pristupnih tačaka, skeniranje barkodova, MP3 i MP4 i JPEG fajlove.
Napadači takođe mogu koristiti kanale internih podataka, koje koriste druge aplikacije na istom uređaju da bi ubacili maliciozni JavaScript kod u ranjivu aplikaciju baziranu na HTML5. To uključuje profile, kontakt listu, kalnedar, eksternu memoriju i drugo.
Dokle god neka aplikacija bazirana na HTML5 prikazuje informacije dobijene izvana ili od druge aplikacije, to može biti potencijalno opasno. To takođe zavisi od izbora JavaScript API koji se koristi za prikazivanje podataka. Stručnjaci kažu da upotreba sigurnih API-ja nije uobičajena i da su najpopularnija platforma za razvoj HTML5 aplikacija PhoneGap i druge platforme za kreiranje HTML5 aplikacija ranjive.
Stručnjaci savetuju korisnicima da budu oprezni sa HTML5 aplikacijama za koje nisu sigurni da nemaju propuste i da se drže uglavnom native aplikacija. Problem nije toliko u HTML5 koliko u programerima koji ne uzimaju u obzir da bi sav input trebalo proveriti pre dalje obrade ili prikazivanja informacija korisniku.
“Ako je aplikacija napisana jezikom koji je nativni za određenu platformu (npr. Java za Android i Objective-C za iOS), ona je imuna na tu vrstu napada.”
Izdvojeno
Opasni malver otkriven u bezazlenoj aplikaciji za izračunavanje indeksa telesne mase
Istraživači sajber bezbednosti iz kompanije McAfee otkrili su da aplikacija BMI CalculationVsn, koja se mogla preuzeti sa Amazon Appstore, u pozadin... Dalje
Google najavio nova upozorenja na Androidu za nepoznate uređaje za praćenje
Google će ažurirati upozorenja za nepoznate uređaje za praćenje koja bi vlasnicima Android uređaja trebalo da olakšaju njihovo otkrivanje, najav... Dalje
Ove lažne ponude za posao kriju bankarskog trojanca za Android
Tim istraživača Zlabsa iz kompanije Zimperium otkrio je sofisticiranu mobilnu phishing kampanju (Mishing) koja distribuira novu varijantu bankarskog... Dalje
Špijunski malver za Android imitira popularnu aplikaciju sa Google Play
Istraživači Citizen Lab-a otkrili su novi malver za Android analizirajući softver koji je ruska Federalna služba bezbednosti (FSB) instalirala na ... Dalje
Niko nije bezbedan: zloglasni špijunski softver Pegaz pronađen na telefonima ''običnih'' ljudi
Moćni špijunski softver Pegaz mogao bi biti rašireniji nego što se ranije mislilo. Mobilna bezbednosna platforma iVerify otkrila je sedam infekci... Dalje
Pratite nas
Nagrade