Новогодние скидки от MDLavka

Вы пишете в комментариях, что хотите купить из техники Apple и мы делаем вам индивидуальное предложение, от которого сложно отказаться!

Создать троян для iOS теперь может каждый

Создать вредоносное программное обеспечение для получения несанкционированного доступа к iOS-устройству стало достаточно просто, благодаря новой программе Su-A-Cyder. Это не вина Apple: мобильная платформа iOS надежно защищена от атак. Тем не менее, особенности платформы позволяют при определенных условиях обойти защитные механизмы ОС.

iOS-9-charli-1

Как рассказал эксперт в области информационной безопасности Mi3 Security Чилк Тамир, у пользователей есть возможность внедрить в любое официальное приложение вредоносный код, который позволит следить за устройством. На видео он показал способ загрузки на iPhone инфицированной версии Skype, созданной при помощи Su-A-Cyder. Программа выглядит и работает как реальный VoIO-клиент, однако вредоносные инъекции позволяют Тамиру дистанционно получать данные со смартфона.

Для того, чтобы заразить iPhone или iPad, у злоумышленника должен быть прямой доступ к смартфону или планшету. Троян устанавливается через iTunes в обход магазина приложений и запускается благодаря корпоративной подписи Apple — это специфический сертификат, который выдается компаниям для более оперативного распространения своего ПО на «яблочные» смартфоны. В результате телефон становится зараженным.

iOS-9-charli-2

Инфицированное устройство может передавать автору эксплоита историю перемещений пользователя, список звонков, контакты, SMS-переписку, банковские реквизиты и другую персональную информацию. Приложение будет работать совершенно незаметно на телефоне «жертвы».

«Любой, у кого есть доступ к устройству, может превратить его в инструмент для атаки», – пояснил Чилк Тамир. «К примеру, сотрудники могут взять iPhone у коллеги и загрузить на устройство зараженное корпоративное ПО и следить за ним», – говорит разработчик.

Единственный надежный способ защитить iPhone или iPad от такого рода атак – всегда держать гаджет при себе и использовать защиту паролем, либо Touch ID.

Следите за новостями Apple в нашем Telegram-канале, а также в приложении MacDigger на iOS.

Присоединяйтесь к нам в Twitter, ВКонтакте, Facebook, Google+ или через RSS, чтобы быть в курсе последних новостей из мира Apple, Microsoft и Google.

16 комментариев

  • Это далеко не брехня и не фейк. Программа была представлена на Black Hat Asia 2016 и Forbes про фэйк не пишет обычно . Здесь так же можно найти много подробностей
  • А после обновления ПО из AppStore он наверное опять слетает.
    • Попробуй, расскажешь
    • Он будет как отдельная версия скорее всего. Насчёт SMS очень сомнительно, в iOS к сообщениям нет доступа у сторонних программ.
    • можнт скорей всего он внедряет, что в апк, а там уже баламутит никто не проверяет хеши программ, но эпол теперь знает , что да как поменяют технику инсталляции и все дела так чтобы никакнельзя было изменить файл. как минимум проверка например хешей всех файллв программы
      • Эпл проверяет все программы подписаны сертификатом разработчика и если изменить бинарник контрольная сумма измениться и программа тупо не запуститься
  • Как он сделал это. По видео я не понял. Можно это делать на пк. Или только чрез мак За ответ заранее спасибо
  • Это не вина Apple: мобильная платформа iOS надежно защищена от атак. Тем не менее, особенности платформы позволяют при определенных условиях обойти защитные механизмы ОС.чё та ржу)))
  • Здравствуйте, я молдавский вирус. По причине ужасной бедности моего создателя и низкого уровня развития технологий в нашей стране я не способен причинить какой-либо вред вашему компьютеру. Поэтому очень прошу: сами сотрите какой -нибудь важный для вас фаил, а потом разошлите меня по почте другим адресатам. Заранее благодарю за понимание и сотрудничество.
  • Внимательно читать и впустую не болтать!! -- "у злоумышленника должен быть прямой доступ к смартфону или планшету."
  • создать гомункула теперь может каждый
  • Имея прямой доступ к гаджету на базе iOS любой может превратить его в кирпич, при этом Apple бессильна по умолчанию перед указанным видом атак! Всё, что вам требуется — это два провода с оголёнными концами и любая розетка 220V. Соединив розетку и любые два контакта в разъёме 30-pin/Lightning на iOS устройстве вы гарантированно выведите его из строя без возможности последующего восстановления! Конечно, это не вина Apple, но вы должны внимательнейшим образом следить за тем, кому и зачем вы передаёте Ваше устройство!
  • PANGU!! Ну где же вы??!!!