iOSのURLスキームは、アプリがOSのサンドボックス制限を回避するための手段です。しかし、悪用される可能性もあります。
URLスキーム
iOSのURLスキームは、開発者がURL経由でアプリを起動することを可能にします。トレンドマイクロが示した例では、「facetime://」を含むURLはFaceTime通話を開始します。他にも数十種類のスキームが存在します。1つのURLスキームが、悪意のあるアプリを含む複数のアプリで利用される可能性があります。

例えば、Suningアプリ(小売アプリケーション)は、被害者がWeChatアカウントを使ってログインすることを許可しています。通常の認証プロセス(下記参照)では、SuningアプリがURLスキームクエリを生成し、WeChatアプリに送信します。WeChatアプリはSuningアプリからクエリを受信すると、WeChatサーバーにログイントークンを要求し、認証のためにSuningアプリに返送します。
調査の結果、Suningは常に同じログインリクエストURLスキームクエリを使用してログイントークンをリクエストしている一方、WeChatはログインリクエストの送信元を認証していないことが判明しました。これにより、攻撃者はアプリのログインリクエストURLスキームを悪意のある目的で利用できるようになります。
偽造URLスキームも存在します。請求書リプレイフィッシングでは、URLに請求リクエストを記載することで、被害者は他人の請求書を支払わされる可能性があります。また、アプリが広告を表示するためにスキームを利用していたことも判明しました。Appleはこうしたリスクを認識しており、開発者に対し、すべてのURLパラメータを検証し、アクションを制限するよう指示しています。
さらに読む:
[ Apple が AR グラスの開発中止と「製品設計上の問題」 ]
[ YouTube 幹部がプラットフォームから憎悪とスキャンダルを排除しようと努力]