Хакер продемонстрировал технику взлома iOS-устройств без джейлбрейка

Разработка вредоносных приложений для iOS – дело непростое. Архитектура ОС предусматривает запуск каждого отдельного приложения в песочнице. Такой подход не позволят другим процессам использовать ресурсы и данные приложения. Безопасность песочницы при такой архитектуре имеет самый высокий приоритет, поскольку внутри песочницы могут находиться самые важные документы, базы данных, библиотеки и файлы куки.

SandJacking-1

Apple также делает все возможное для предотвращения распространения вредоносного ПО, заставляя пользователей iPhone и iPad устанавливать все приложения исключительно из своего магазина.

Несмотря на все предпринимаемые разработчиком меры, в течение нескольких последних лет вредоносное ПО распространялось на устройства в обход строгих ограничений путем эксплуатации ошибок дизайна. Такими вредоносами являются WireLurker, YiSpecter, XCodeGhost, ZergHelper и AceDeceiver.

SandJacking-2

Исследователь безопасности из компании Mi3 Security Чилик Тамир является автором различных техник обхода ограничений безопасности в iOS. Ранее он успешно продемонстрировал подмену сертификата Apple для установки вредоносного ПО на iPhone и iPad, а также представил на конференции Black Hat Asia в этом году демонстрационный эксплоит для атаки Su-A-Cyder. Атака заключалась в быстрой подмене легитимного ПО на поддельное при подключенном iPhone к компьютеру. Подобную атаку было легко осуществить до выхода iOS 8.3.

Новая атака SandJacking, о которой рассказал Securitylab, является по существу новым методом эксплуатации Su-A-Cyder, но работает этот метод на новейшей версии iOS. Проблема заключается в том, что при устранении уязвимости, используемой для Su-A-Cyder, разработчик устранил ошибку в процессе установки приложения. Однако эта же уязвимость может эксплуатироваться во время восстановления приложения с использованием резервной копии.

SandJacking-3

Атакующий может сделать резервную копию приложений, заменить в ней подлинный файл на вредоносный и восстановить приложение с использованием измененной копии. Для успешной эксплуатации уязвимости требуется физический доступ к устройству.

Успешная атака SandJacking была продемонстрирована в ходе конференции Hack In The Box (HITB). Исследователь уже сообщил Apple о найденной уязвимости.

Источник: MacDigger.ru


6 комментариев

  • Модератор MD 3 года назад
    0
    Хватит обманывать читателей
  • дайте простым смертным джейлбрейк
  • Если у хакера есть физический доступ к устройству и к бэкапам, то он и так может все что угодно с ним сделать. Устанавливать приложения с самоподписным сертификатом можно уже давно - надо только привязать смартфон к xcode
  • Показалось. Прочитал в первом абзаце в последней фразе: "... библиотеки и файлы Кука.". Так вот чем место на айфоне засирается. Файлами Кука)))
  • Какой только xyйнeй они не маюцца, лишь бы джейл не выпускать.
  • Автор - Гуглопереводчик