{"id":36024,"date":"2012-07-17T13:05:51","date_gmt":"2012-07-17T11:05:51","guid":{"rendered":"http:\/\/www.iphone-ticker.de\/?p=36024"},"modified":"2012-07-17T13:05:51","modified_gmt":"2012-07-17T11:05:51","slug":"ios-in-app-hacks-entwickler-gegenmasnahmen","status":"publish","type":"post","link":"https:\/\/www.iphone-ticker.de\/ios-in-app-hacks-entwickler-gegenmasnahmen-36024\/","title":{"rendered":"Geknackte In-App-K\u00e4ufe: So sch\u00fctzen sich Entwickler"},"content":{"rendered":"<p>Ein weiterer Nachtrag zu dem Ende <a href=\"http:\/\/www.iphone-ticker.de\/video-in-app-proxy-russische-hacker-umgehen-apples-in-app-kauf-35924\/\">letzter Wochen bekannt gewordenem<\/a> Angriff aus Apples In-App-Transaktionen, \u00fcber den sich Abos und zus\u00e4tzliche App-Inhalte &#8222;einkaufen&#8220; und freischalten lassen. Der <a href=\"http:\/\/www.iphone-ticker.de\/video-in-app-proxy-russische-hacker-umgehen-apples-in-app-kauf-35924\/\">hier<\/a> im Video demonstrierte Hack, mit dem sich die Inhalte \u00fcber einen Angriff auf den vom iPhone verschickten Netzwerkverkehr &#8222;kostenlos&#8220; ordern lie\u00dfen,  wird inzwischen <a href=\"http:\/\/thenextweb.com\/apple\/2012\/07\/16\/apple-begins-bid-to-block-in-app-purchasing-flaw-but-service-remains-operational-for-now\/\">von Apple untersucht<\/a> &#8211; das Demo-Video ist bereits aus der Youtube-Auslage entfernt worden &#8211; und sollte in den kommenden Tagen endg\u00fcltig auf Eis gelegt werden. Sowohl die <a href=\"http:\/\/gigaom.com\/apple\/how-apple-is-fighting-ios-in-app-purchase-hack\/\">Paypal-Accounts der russischen<\/a> Hacker wurden inzwischen auf Eis gelegt, als auch die Server, die f\u00fcr den Angriff auf die Datenpakete eingesetzt wurden.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2012\/07\/like-app-store.jpeg\" alt=\"\" title=\"like-app-store\" width=\"200\" height=\"118\" class=\"alignright size-full wp-image-36025\" \/>Entwickler k\u00f6nnen sich gegen die vorget\u00e4uschten Transaktionen mit einer Validierung der App Store-Quittungen sch\u00fctzen. In Apples Entwickler-Portal unter der \u00dcberschrift &#8222;<a href=\"http:\/\/developer.apple.com\/library\/ios\/#documentation\/NetworkingInternet\/Conceptual\/StoreKitGuide\/VerifyingStoreReceipts\/VerifyingStoreReceipts.html\">Verifying Store Receipts<\/a>&#8220; erkl\u00e4rt, h\u00e4tte der Angriff eigentlich ergebnislos verpuffen sollen, h\u00e4tten alle iOS-Entwickler die <a href=\"http:\/\/developer.apple.com\/library\/ios\/#documentation\/NetworkingInternet\/Conceptual\/StoreKitGuide\/VerifyingStoreReceipts\/VerifyingStoreReceipts.html\">hier beschriebenen Schutzma\u00dfnahmen<\/a> getroffen. <\/p>\n<blockquote><p>Your application should perform the additional step of verifying that the receipt you received from Store Kit came from Apple. This is particularly important when your application relies on a separate server to provide subscriptions, services, or downloadable content.  <\/p><\/blockquote>\n<p>Passende Code-Schnipsel zur Integration des Transaktions-Checks lassen <a href=\"https:\/\/github.com\/carsonmcdonald\/iap-validator\">auf dieser Github-Seite einsehen<\/a> und in die pers\u00f6nlichen App-Projekte importieren. <\/p>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.iphone-ticker.de\/ios-in-app-hacks-entwickler-gegenmasnahmen-36024\/\"><img width=\"150\" height=\"89\" src=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2012\/07\/like-app-store.jpeg\" class=\"alignright tfe wp-post-image\" alt=\"\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Ein weiterer Nachtrag zu dem Ende letzter Wochen bekannt gewordenem Angriff aus Apples In-App-Transaktionen, \u00fcber den sich Abos und zus\u00e4tzliche App-Inhalte &#8222;einkaufen&#8220; und freischalten lassen. Der hier im Video demonstrierte Hack, mit dem sich die Inhalte \u00fcber einen Angriff auf den vom iPhone verschickten Netzwerkverkehr &#8222;kostenlos&#8220; ordern lie\u00dfen, wird inzwischen von Apple untersucht &#8211; das [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":36025,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[88],"tags":[3917,43,1535,5661,195],"class_list":["post-36024","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-entwickler","tag-entwickler","tag-hacks","tag-in-app-kauf","tag-ios","tag-sdk"],"aioseo_notices":[],"rest_api_enabler":[],"_links":{"self":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/36024","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/comments?post=36024"}],"version-history":[{"count":5,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/36024\/revisions"}],"predecessor-version":[{"id":36075,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/36024\/revisions\/36075"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media\/36025"}],"wp:attachment":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media?parent=36024"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/categories?post=36024"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/tags?post=36024"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}