Adobe "одарила" пользователей iPad электронными версиями журналов

Компания Adobe выпустила обновление для своей медиа-платформы Flash Player после обнаружения уязвимости, которая делала пользователей уязвимыми перед шпионскими атаками при помощи камеры.

После выхода iPad'а многие журналы бросились выпускать заточенные под него электронные версии. Как выяснилось, большая часть журналов готовится с помощью программы от Adobe, традиционно славящейся надежностью защиты своих электронных книг. В данном случае обход защиты сводится к поиску в каталоге программы (имя каталога проще всего выяснить с помощью iFile) файла с расширением plist, имя которого поначалу из осторожности не называлось, но вскоре засветилось в одном из комментариев как заканчивающееся на Issues и начинающееся на Local.

Далее, взяв еще одну вершину хакерского мастерства, этот файл можно либо подправить на месте, либо скопировать на десктоп, отредактировать там и вернуть на прежнее место. Правка заключается в замене всех встреченных слов "purchasable" на "viewable". После этого кнопка Buy сменится на пару кнопок Delete и View, которые в свою очередь после нажатия Delete сменятся на Download, превратив тем самым платный выпуск в бесплатный. Дело в том, что при удалении честно купленного номера остается возможность его бесплатного скачивания - и вьювер искренне считает, что раз мы удалили что-то ненужное, то сначала купили это что-то ненужное.

Выглядит это следующим образом: сначала скачивается бесплатное приложение, в котором показываются обложки доступных номеров. Первый номер, как правило, бесплатный, на его обложке красуется кнопка Download, на обложках остальных - кнопка Buy.

Уязвимость впервые был обнаружена одним студентом Стэндфордского университета: оказывается, злоумышленник имеет возможность создать страницу, которая просит пользователя кликнуть по окошку или предлагает поиграть в простую игру, которая активизирует скрытое iframe окно, содержащее окно настроек Adobe Flash Player. Когда пользователь кликает по кнопке, окно iframe позволяет зарегистрировать клик как авторизацию для активации пользовательской веб-камеры и микрофона.

Компании удалось опубликовать обновленный SWF файл в четверг, сообщив при этом, что обновленный файл размещен на ее серверах и не требуется никаких взаимодействий с пользователями, чтобы запатчить уязвимость.