Как обмануть цензуру Apple и заразить троянами iPad и iPhone

Исследователи смогли обмануть Apple и опубликовать в магазине приложений App Store вредоносную программу. Безобидная на первый взгляд, она была наделена возможностью воссоздавать вредоносный алгоритм путем слияния отдельных фрагментов кода. Ученые из Технологического института Джорджии продемонстрировали способ публикации в официальном магазине Apple App Store вредоносной программы. Как известно, при публикации в App Store каждого нового приложения Apple проверяет его на наличие вредоносного кода и только после того, как приложение признается безвредным, размещает его в каталоге. Группе исследователей во главе с Телэй Ваном (Tielei Wang) удалось обмануть систему проверки.

Ученые разработали приложение под кодовым названием Jekyll с достаточно простой функцией — отображение новостей с сайта института, сотрудниками которого они являются. При этом приложение содержало фрагменты вредоносного кода, замаскированные под код безобидной программы. Сами по себе эти фрагменты безвредны и не вызывают подозрений.

После того, как Apple опубликовала на первый взгляд безвредное приложение Jekyll в App Store, исследователи, используя заранее известные им уязвимости в своей программе, смогли взломать свое приложение на конечных пользовательских устройствах.

В эксперименте участвовали только собственные iOS-устройства ученых. Приложение пробыло в App Store всего лишь 3 минуты — этого было достаточно для того, чтобы загрузить его на устройства. После этого оно было удалено экспериментаторами. Они утверждают, что своими действиями никакой угрозы не представляли.

После взлома приложения на устройстве ученые давали программе команду реорганизовать фрагменты кода, чтобы собрать вредоносный алгоритм. Далее они запускали этот алгоритм. Он позволял незаметно для владельца устройства постить твиты, делать фотографии с помощью встроенной камеры, передавать информацию об устройстве, незаметно отправлять SMS-сообщения и электронные письма, а также атаковать другие приложения и даже эксплуатировать уязвимости в ядре операционной системы.

Исследователи отмечают, что процесс проверки приложения компанией Apple занял всего лишь несколько секунд, что говорит о его поверхностном характере.

«Посредством данного эксперимента мы хотели показать, что проверка приложений на наличие вредоносного кода, которую выполняет Apple, не является эффективной. Компания выполняет стандартную статическую проверку, тогда как динамически генерируемые алгоритмы остаются не видны», — прокомментировал Лун Лу (Long Lu), один из участников исследования.

Исследование было проведено на фоне возрастающего числа вредоносных приложений для мобильных устройств. По данным одного из крупнейших разработчиков антивирусов McAfee, в период с 2011 г. по 2012 г. число вредоносных программ, предназначенных для атак мобильных устройств, возросло с 792 до 36699 образцов.

via cnews

©  AppleMix