Регистрация Войти
Вход на сайт

Хакер показал, как можно взламывать iOS-устройства (ФОТО)

27 мая 2016 23:30
Хакер показал, как можно взламывать iOS-устройства (ФОТО)Разработка вредоносных приложений для iOS – дело непростое. Архитектура ОС предусматривает запуск каждого отдельного приложения в песочнице. Такой подход не позволят другим процессам использовать ресурсы и данные приложения. Безопасность песочницы при такой архитектуре имеет самый высокий приоритет, поскольку внутри песочницы могут находиться самые важные документы, базы данных, библиотеки и файлы куки.

Apple также делает все возможное для предотвращения распространения вредоносного ПО, заставляя пользователей iPhone и iPad устанавливать все приложения исключительно из своего магазина.

Несмотря на все предпринимаемые разработчиком меры, в течение нескольких последних лет вредоносное ПО распространялось на устройства в обход строгих ограничений путем эксплуатации ошибок дизайна. Такими вредоносами являются WireLurker, YiSpecter, XCodeGhost, ZergHelper и AceDeceiver.

Исследователь безопасности из компании Mi3 Security Чилик Тамир является автором различных техник обхода ограничений безопасности в iOS. Ранее он успешно продемонстрировал подмену сертификата Apple для установки вредоносного ПО на iPhone и iPad, а также представил на конференции Black Hat Asia в этом году демонстрационный эксплоит для атаки Su-A-Cyder. Атака заключалась в быстрой подмене легитимного ПО на поддельное при подключенном iPhone к компьютеру. Подобную атаку было легко осуществить до выхода iOS 8.3.

Читайте также: Samsung показала Galaxy S7 Edge Injustice Edition для настоящих фанатов Бэтмена (ФОТО)

Новая атака SandJacking, о которой рассказал Securitylab, является по существу новым методом эксплуатации Su-A-Cyder, но работает этот метод на новейшей версии iOS. Проблема заключается в том, что при устранении уязвимости, используемой для Su-A-Cyder, разработчик устранил ошибку в процессе установки приложения. Однако эта же уязвимость может эксплуатироваться во время восстановления приложения с использованием резервной копии.

Атакующий может сделать резервную копию приложений, заменить в ней подлинный файл на вредоносный и восстановить приложение с использованием измененной копии. Для успешной эксплуатации уязвимости требуется физический доступ к устройству.

Успешная атака SandJacking была продемонстрирована в ходе конференции Hack In The Box (HITB). Исследователь уже сообщил Apple о найденной уязвимости.

Хакер показал, как можно взламывать iOS-устройства (ФОТО)
Хакер показал, как можно взламывать iOS-устройства (ФОТО)
Источник: macdigger.ru
Рейтинг статьи:
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо зайти на сайт под своим именем.
Оставить комментарий
Ваше имя: *
Ваш e-mail: *
Текст комментария:
Полужирный Наклонный текст Подчёркнутый текст Зачёркнутый текст | Выравнивание по левому краю По центру Выравнивание по правому краю | Вставка смайликов Выбор цвета | Скрытый текст Вставка цитаты Преобразовать выбранный текст из транслитерации в кириллицу Вставка спойлера
Код: Включите эту картинку для отображения кода безопасности
обновить, если не виден код
Введите код: