此次NHS系統漏洞通過安全性較差的API暴露了患者數據。盡管具體細節尚未完全披露,但以下幾個常見問題可能是導致漏洞的主要原因:
攻擊者通常通過反編譯應用程序、分析API流量并模擬合法請求來利用這些弱點。在最壞的情況下,他們可能獲取大量敏感數據,就像此次NHS事件所展示的那樣。
傳統的API安全措施大多集中在用戶身份驗證(如密碼和多因素認證)上,但這遠遠不夠。攻擊者無需用戶憑據,只需冒充合法的應用程序即可繞過這些防護措施。因此,移動應用認證和運行時安全成為保護API的關鍵。
NHS API漏洞的一個重要教訓是,只有合法的移動應用程序實例才能與后端服務通信。通過采用移動應用認證解決方案,可以實現以下目標:
通過在運行時驗證移動應用程序的合法性,可以有效防止攻擊者利用被盜的API密鑰或操縱請求。
在移動應用程序中硬編碼API密鑰是最常見的安全漏洞之一。攻擊者可以通過反編譯應用程序提取這些密鑰,并利用它們發起未經授權的API請求。
動態API密鑰管理可以有效解決這一問題,其核心特點包括:
這種方法確保即使攻擊者獲取了應用程序代碼,也無法提取有效的API密鑰。
盡管TLS加密可以提供一定的保護,但攻擊者仍可能通過安裝根證書或使用工具(如Frida和mitmproxy)攔截API流量。
動態證書固定技術可以進一步增強安全性:
NHS API漏洞并非孤立事件。在金融、醫療保健和政府應用程序中,類似的API漏洞屢見不鮮。為防止此類問題,組織應采取以下措施:
NHS API漏洞暴露了移動安全領域的一個普遍問題:組織在保護后端基礎設施時,往往忽視了API的安全性。事實上,API已成為新的攻擊面,其保護需要以移動設備為中心的安全策略。
移動安全不僅僅是保護設備本身,更是確保整個數字生態系統的信任。隨著攻擊者技術的不斷升級,安全策略也必須隨之演進。
您的組織是否已經評估了其移動API的安全性?如果您對API漏洞感到擔憂,請優先檢查以下方面:
在下一次安全事件發生之前,采取主動的API安全策略至關重要。
原文鏈接: https://approov.io/blog/the-uk-nhs-api-flaw-a-wake-up-call-for-mobile-security