Найден способ исполнять неавторизованные команды на iPhone и iPad

Один из основных рубежей обороны мобильных устройств Apple от вредоносного программного обеспечения - это специфическая политика работы с приложениями: запускаться и затем успешно работать в памяти устройства могут только те программы, которые получили одобрение компании и имеют соответствующую электронную подпись. Исследователь Чарли Миллер, однако, нашел способ обойти этот контур защиты.


На следующей неделе на Тайване пройдет конференция SysCan, на которой специалист более подробно расскажет о своем открытии. Пока известно, что его метод внедрения вредоносных программ основан на эксплуатации изъяна в ограничительном механизме подписывания кода; этот механизм, как уже было сказано выше, разрешает запускать и исполнять на iPhone и iPad только те программы, которые были одобрены Apple. Злонамеренное использование такой уязвимости позволяет без ведома пользователя получать с удаленного сервера и отправлять на исполнение произвольные команды по усмотрению взломщика.

Есть, правда, одно "но": злоумышленнику все равно придется сначала доставить на устройство пользователя вредоносный агент, получивший одобрение в App Store. Г-н Миллер, впрочем, сумел это сделать: в качестве демонстрации он создал невинно выглядящий программный продукт, предназначенный якобы для отображения биржевых котировок, и получил одобрение на его размещение в магазине. "Тайный" функционал приложения под названием Instastock включал возможность соединения с удаленным сервером и получения инструкций от автора программы. Все команды, получаемые с сервера, исполнялись уже в обход ограничительных механизмов подписывания кода, так что потенциальный злоумышленник мог производить широкий спектр манипуляций с устройством - от включения виброзвонка до хищения личных сведений.

По словам исследователя, первые шаги к раскрытию уязвимости он сделал после выпуска iOS 4.3. Специалист обнаружил, что в целях повышения быстродействия Интернет-обозревателя Apple разрешила исполнение JavaScript-кода с внешних сетевых ресурсов на более глубоком уровне, нежели во всех предыдущих выпусках своей мобильной ОС. Особое программное исключение позволило браузеру использовать часть памяти устройства для запуска неавторизованных сценариев, что прежде было невозможным. Вскоре г-н Миллер обнаружил ошибку безопасности, допускающую применение этого исключения не только для обозревателя Интернета, но и вообще для любого приложения, установленного на телефоне или планшете.

Apple пока не дала комментариев по инциденту, но приняла оперативные меры: удалила концепт-вирус из магазина и аннулировала лицензию его разработчика.

Forbes

Письмо автору

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новый Android-троян Antidot перехватывает логины и следит за жертвами

Специалисты компании Cyble предупреждают о новом банковском трояне для Android, ворующем учётные данные и переписки пользователей. Вредонос также может следить за владельцами смартфонов.

Троян, получивший имя Antidot, попался исследователям в этом месяце. Авторы маскируют его под обновление Google Play и используют технику накладывания окон для кражи данных.

Кроме того, вредоносное приложение использует различные техники, включая VNC (Virtual Network Computing), функциональность расшаривания экрана, а также открывает злоумышленникам удалённый доступ к устройству.

Antidot может записывать нажатия клавиш и активность на дисплее, перенаправлять звонки, собирать контакты и СМС-сообщения, блокировать и разблокировать девайс, отправлять USSD-запросы.

После заражении Antidot выводит фейковую страницу обновления Google Play с языковой привязкой (зловред располагает сообщениями на английском, французском, немецком, португальском, русском, румынском и испанском языках).

Троян пытается обманом заставить пользователя выдать ему права на специальные возможности операционной системы Android (Accessibility Settings). В фоновом режиме Antidot устанавливает соединение с удалённым сервером для получения команд.

Передача активности на дисплее осуществляется через VNC. Для наложения окон троян задействует WebView, выводя фишинговые HTML-страницы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru