Raziskovalci s Tehnološkega inštituta Georgia so uspešno našli način, kako preteči zlonamerne aplikacije za iOS Apple -ov strog postopek pregleda App Store, ki je zasnovan tako, da prepreči, da bi takšna programska oprema vstopila v našo naprave.
Tehnika je uporabljala navidez nedolžno aplikacijo, imenovano "Jekyll", ki bi jo lahko po odobritvi posodobili za izvajanje škodljivih dejanj, ne da bi sprožili varnostne alarme.
"Naša metoda omogoča napadalcem, da zanesljivo skrijejo zlonamerno vedenje, ki bi sicer zavrnilo njihovo aplikacijo v postopku pregleda Apple," so zapisali raziskovalci v članku z naslovom "Jekyll v sistemu iOS: Ko dobrohotne aplikacije postanejo hudobne.”
»Ko aplikacija opravi pregled in je nameščena na napravi končnega uporabnika, ji lahko naročite, naj izvede predvidene napade. Ključna ideja je, da se aplikacije naredijo daljinsko izkoristljive in nato uvedejo zlonamerne tokove nadzora s preureditvijo podpisane kode. Ker med postopkom pregleda aplikacij novi nadzorni tokovi ne obstajajo, lahko takšne aplikacije, in sicer aplikacije Jekyll, pri pregledu ostanejo neopažene in zlahka pridobijo Appleovo odobritev.
Ars Techina poroča, da je bil Jekyll na voljo za prenos le nekaj minut po App Store marca in nihče, ki ni bil vključen v poskus, v tem času ni prenesel aplikacije. Če bi to storili, bi aplikacija lahko pošiljala tvite, e -poštna in besedilna sporočila svojo napravo, fotografirajo in povzročijo, da vgrajeni brskalnik obišče zlonamerna spletna mesta-vse brez zaznavanje.
"Tako na videz benigna aplikacija lahko prestane pregled aplikacije, ker ne krši nobenih pravil, ki jih nalaga Apple, niti ne vsebuje funkcionalne zlonamernosti," piše v časopisu. "Ko pa žrtev prenese in zažene aplikacijo, lahko napadalci na daljavo izkoristijo zasajene ranljivosti in nato sestavijo pripomočke za izvajanje različnih zlonamernih nalog."
Apple se na ugotovitve še ni odzval, toda tiskovni predstavnik podjetja Tom Neumayr povedal Pregled MIT da so bili v operacijskem sistemu iOS spremenjeni odzivi na vprašanja, opredeljena v dokumentu. Zaenkrat ni jasno, ali so bile ranljivosti popolnoma odpravljene.
Preko: Ars Technica