iOS Universal Links

tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporte o HackTricks

Introdução

Universal links oferecem uma experiência de redirecionamento sem interrupções para os usuários, abrindo diretamente o conteúdo no aplicativo, evitando a necessidade de redirecionamento para o Safari. Esses links são únicos e seguros, pois não podem ser reivindicados por outros aplicativos. Isso é garantido ao hospedar um arquivo JSON apple-app-site-association no diretório raiz do site, estabelecendo um link verificável entre o site e o aplicativo. Nos casos em que o aplicativo não está instalado, o Safari assume e direciona o usuário para a página da web, mantendo a presença do aplicativo.

Para testadores de penetração, o arquivo apple-app-site-association é de particular interesse, pois pode revelar caminhos sensíveis, potencialmente incluindo aqueles relacionados a recursos não lançados.

Analisando a Permissão de Domínios Associados

Desenvolvedores habilitam Universal Links configurando os Domínios Associados na aba Capabilities do Xcode ou inspecionando o arquivo .entitlements. Cada domínio é prefixado com applinks:. Por exemplo, a configuração do Telegram pode aparecer da seguinte forma:

xml
<key>com.apple.developer.associated-domains</key>
<array>
<string>applinks:telegram.me</string>
<string>applinks:t.me</string>
</array>

Para obter insights mais abrangentes, consulte a documentação do desenvolvedor da Apple arquivada.

Se estiver trabalhando com um aplicativo compilado, as permissões podem ser extraídas conforme descrito neste guia.

Recuperando o Arquivo de Associação do Site do Aplicativo da Apple

O arquivo apple-app-site-association deve ser recuperado do servidor usando os domínios especificados nas permissões. Certifique-se de que o arquivo esteja acessível via HTTPS diretamente em https://<domain>/apple-app-site-association (ou /.well-known/apple-app-site-association). Ferramentas como o Validador de Associação de Site de Aplicativo da Apple (AASA) podem ajudar nesse processo.

Enumeração rápida a partir de um shell macOS/Linux

# assumindo que você extraiu as permissões para ent.xml
doms=$(plutil -extract com.apple.developer.associated-domains xml1 -o - ent.xml | \
       grep -oE 'applinks:[^<]+' | cut -d':' -f2)
for d in $doms; do
  echo "[+] Buscando AASA para $d";
  curl -sk "https://$d/.well-known/apple-app-site-association" | jq '.'
done

O aplicativo deve implementar métodos específicos para lidar corretamente com links universais. O método principal a ser procurado é application:continueUserActivity:restorationHandler:. É crucial que o esquema das URLs tratadas seja HTTP ou HTTPS, pois outros não serão suportados.

Validando o Método de Manipulação de Dados

Quando um link universal abre um aplicativo, um objeto NSUserActivity é passado para o aplicativo com a URL. Antes de processar essa URL, é essencial validá-la e sanitizá-la para evitar riscos de segurança. Aqui está um exemplo em Swift que demonstra o processo:

swift
func application(_ application: UIApplication, continue userActivity: NSUserActivity,
restorationHandler: @escaping ([UIUserActivityRestoring]?) -> Void) -> Bool {
// Check for web browsing activity and valid URL
if userActivity.activityType == NSUserActivityTypeBrowsingWeb, let url = userActivity.webpageURL {
application.open(url, options: [:], completionHandler: nil)
}

return true
}

As URLs devem ser cuidadosamente analisadas e validadas, especialmente se incluírem parâmetros, para se proteger contra possíveis falsificações ou dados malformados. A API NSURLComponents é útil para esse propósito, como demonstrado abaixo:

swift
func application(_ application: UIApplication,
continue userActivity: NSUserActivity,
restorationHandler: @escaping ([Any]?) -> Void) -> Bool {
guard userActivity.activityType == NSUserActivityTypeBrowsingWeb,
let incomingURL = userActivity.webpageURL,
let components = NSURLComponents(url: incomingURL, resolvingAgainstBaseURL: true),
let path = components.path,
let params = components.queryItems else {
return false
}

if let albumName = params.first(where: { $0.name == "albumname" })?.value,
let photoIndex = params.first(where: { $0.name == "index" })?.value {
// Process the URL with album name and photo index

return true

} else {
// Handle invalid or missing parameters

return false
}
}

Através de configuração e validação diligentes, os desenvolvedores podem garantir que os links universais melhorem a experiência do usuário enquanto mantêm padrões de segurança e privacidade.

Vulnerabilidades Comuns & Verificações de Pentesting

#FraquezaComo testarExploração / Impacto
1paths / components excessivamente amplos no arquivo AASA (por exemplo, "/": "*" ou curingas como "/a/*").• Inspecione o AASA baixado e procure por *, barras finais ou regras {"?": …}.
• Tente solicitar recursos desconhecidos que ainda correspondam à regra (https://domain.com/a/evil?_p_dp=1).
Sequestro de link universal: um aplicativo iOS malicioso que registra o mesmo domínio poderia reivindicar todos esses links e apresentar uma interface de phishing. Um exemplo do mundo real é o relatório de bug-bounty da Temu.com de maio de 2025, onde um atacante poderia redirecionar qualquer caminho /a/* para seu próprio aplicativo.
2Validação do lado do servidor ausente dos caminhos de deep-link.Após identificar os caminhos permitidos, emita solicitações curl/Burp para recursos inexistentes e observe os códigos de status HTTP. Qualquer coisa diferente de 404 (por exemplo, 200/302) é suspeita.Um atacante pode hospedar conteúdo arbitrário atrás de um caminho permitido e servi-lo através do domínio legítimo, aumentando a taxa de sucesso de phishing ou roubo de token de sessão.
3Manipulação de URL do lado do aplicativo sem lista branca de esquema/host (CVE-2024-10474 – Mozilla Focus < 132).Procure por chamadas diretas openURL:/open(_:options:) ou pontes JavaScript que encaminham URLs arbitrárias.Páginas internas podem contrabandear URLs myapp:// ou https:// que ignoram as verificações de segurança da barra de URL do navegador, levando a falsificações ou ações privilegiadas não intencionais.
4Uso de subdomínios curingas (*.example.com) na concessão.grep por *. nas concessões.Se algum subdomínio for tomado (por exemplo, via um bucket S3 não utilizado), o atacante ganha automaticamente a vinculação do Link Universal.

Lista de Verificação Rápida

  • Extraia concessões e enumere cada entrada applinks:.
  • Baixe o AASA para cada entrada e audite em busca de curingas.
  • Verifique se o servidor web retorna 404 para caminhos indefinidos.
  • No binário, confirme que apenas hosts/esquemas confiáveis são tratados.
  • Se o aplicativo usar a nova sintaxe components (iOS 11+), teste regras de parâmetros de consulta ({"?":{…}}).

Ferramentas

  • GetUniversal.link: Ajuda a simplificar o teste e a gestão dos Links Universais do seu aplicativo e do arquivo AASA. Basta inserir seu domínio para verificar a integridade do arquivo AASA ou usar o painel personalizado para testar facilmente o comportamento do link. Esta ferramenta também ajuda a determinar quando a Apple indexará seu arquivo AASA na próxima vez.
  • Knil: Utilitário iOS de código aberto que busca, analisa e permite que você teste cada Link Universal declarado por um domínio diretamente no dispositivo.
  • universal-link-validator: Validador CLI / web que realiza verificações rigorosas de conformidade do AASA e destaca curingas perigosos.

Referências

tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporte o HackTricks