移动APP存重大安全隐患,用户数据未启用HTTPS加密

2015年双十一期间,天猫移动端交易额达到626亿,标志着移动电商时代的到来。然而,移动APP的安全问题日益凸显,如携程、艺龙等APP采用全站HTTP明文传输,天猫APP的HTTPS连接缺乏有效验证,极易遭受黑客攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言

过去的2015“双十一”,天猫最终以912.17亿元的交易额创下惊人纪录。值得注意的是,天猫移动端交易额为626亿元,占比达68.67%,远超PC端交易规模。这预示着电子商务的移动时代真正到来,移动端正式成为与PC端并驾齐驱的主流渠道。到目前为止,以天猫为代表的在线购物市场及以携程为代表的在线旅游市场,都出现移动端交易量快速增长的趋势。

移动互联网火热,APP使用量呈现爆发式增长,但移动APP安全却存在巨大的安全隐患。沃通CA针对一些热门APP检测的综合结果显示,90%以上的APP未使用HTTPS加密连接;已启用HTTPS连接的页面,98%不校验证书链和证书签发者,甚至不验证证书域名是否匹配。本文以主流在线购物和在线旅游APP的检测结果为例,从用户数据传输安全角度,探讨APP安全问题。

沃通CA互联网安全监测中心对主流在线购物和在线旅游APP进行检测发现:

(1)携程、艺龙APP均全站未启用HTTPS加密,超千万用户数据HTTP明文“裸奔”;

(2)天猫APP的HTTPS连接没有校验证书链和证书签发者,极容易被黑客劫持加密流量,窃取用户名密码以及银行卡号等机密信息;

(3)途牛、阿里旅行等在线旅游APP,HTTPS连接均没有校验证书链和证书签发者。

携程APP超千万用户数据明文“裸奔”

比达咨询2015年4月手机APP用户监测数据显示,携程APP月活跃用户数超1900万,艺龙APP月活跃用户近400万。但这两款APP都采用全站HTTP明文传输协议,这意味着,携程、艺龙APP上超两千万用户数据都以明文方式在互联网上“裸奔”,通过简单的代理抓包工具就可以捕获APP传输数据,其中可能包含用户的账号密码、身份证号、手机号、真实姓名、酒店预订记录、出行记录等隐私信息。

携程APP全站明文传输

艺龙APP传输数据,明文泄漏用户手机号

天猫APP的HTTPS不校验证书链和证书颁发者

阿里旗下的淘宝和天猫均在今年启用了全站HTTPS加密,天猫APP除了部分页面和CDN外,基本上实现了全站HTTPS加密访问。但经过测试发现,天猫APP的HTTPS根本不会校验证书链和证书颁发者,通过简单的DNS劫持和自签证书就能够获取到用户APP传输的加密数据。

从下面2张图可以看出,通过自签SSL证书和虚假服务器,对天猫APP进行ARP欺骗和DNS欺骗,就可以使天猫APP客户端与虚假服务器成功建立连接,并使用自签SSL证书加密传输数据。这个漏洞一旦被黑客利用,将对用户隐私和资金安全造成严重威胁。

天猫APP与虚假服务器成功建立连接

天猫APP与虚假服务器完成SSL握手

主流旅游APP仅部分页面启用HTTPS

途牛、阿里旅行等APP都只在部分页面启用HTTPS,其他页面均为明文传输;HTTPS均没有校验证书链和证书颁发者,同样可以通过欺骗手段,利用自签SSL证书和虚假服务器获取到用户APP传输的加密数据。

途牛APP与虚假服务器成功建立连接

阿里旅行APP与虚假服务器成功建立连接

超过90%以上APP未启用HTTPS加密

除了上述在线购物和在线旅游APP以外,沃通CA还对其他热门APP程序进行了检测,其中包括网银APP。综合结果显示,超过90%以上的APP未使用HTTPS加密连接;已启用HTTPS连接的页面中,98%不校验证书链和证书颁发者,有些甚至不验证证书域名是否匹配。

总结

SSL加密认证技术是互联网最基础的安全防护措施,所有APP开发者都应重视。苹果iOS9系统已经明确要求APP强制升级使用HTTPS协议,可见HTTP明文传输的安全问题已经异常严重。沃通CA呼吁:APP开发者一定要为APP服务器部署全球信任的SSL证书,通过HTTPS加密防止数据泄露,通过SSL认证防止中间人欺骗和劫持,保护用户数据传输安全。


原文发布时间为:2016-01-05

本文作者:FreeBuf

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。





### 如何在移动设备上配置Fiddler用于HTTPS流量调试 #### 准备工作 为了使Fiddler能够拦截并解密来自移动应用的HTTPS请求,必须先让Fiddler作为代理服务器运行,并在其上启用HTTPS协议的支持。通过Tools->Options->HTTPS标签页中的相应选项可以完成此设置[^2]。 #### 导出根证书至桌面 接着,在同一界面下找到“Actions > Export Root Certificate to Desktop”。这一动作会把Fiddler自动生成的安全证书导出到电脑桌面上以便后续传输给目标移动设备[^1]。 #### 将证书发送到手机 利用电子邮件或其他文件共享服务将刚刚保下来的`.cer`格式的证书传送到智能手机上。对于某些操作系统版本可能还需要额外的操作来确保兼容性;例如Android 7.0及以上版本建议先把证书转换成PEM格式再进行安装[^4]。 #### 手机端证书安装流程 一旦接收到该证书文件后,打开它启动安装过程。注意在此期间可能会被提示创建或确认屏幕锁定方式(比如图案、PIN码或是密码),这是由于系统出于安全性考虑而做出的要求,只有设置了这些保护措施之后才能继续安装第三方CA证书。 #### WebView应用程序特殊处理 如果计划监控的是基于WebView构建的应用程序,则需特别留意它们内部实现细节可能导致的不同行为模式。部分情况下可通过修改源代码的方式绕过严格的SSL验证机制,但这通常只适用于开发环境下的测试用途[^3]。 ```objc @implementation NSURLRequest(DataController) + (BOOL)allowsAnyHTTPSCertificateForHost:(NSString *)host { return YES; } @end ``` 上述Objective-C代码片段展示了如何放宽iOS平台上的网络连接安全策略,允许任何经认证机构签署过的SSL/TLS证书建立连接。不过这种方法并不推荐应用于生产环境中因为存在安全隐患
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值