Перейти к содержанию
Авторизация  
Сталкер

Как обмануть цензуру Apple и заразить троянами iPad и iPhone

Рекомендуемые сообщения

ib_102157_default.jpeg

Исследователи смогли обмануть Apple и опубликовать в магазине приложений App Store вредоносную программу. Безобидная на первый взгляд, она была наделена возможностью воссоздавать вредоносный алгоритм путем слияния отдельных фрагментов кода.

Ученые из Технологического института Джорджии продемонстрировали способ публикации в официальном магазине Apple App Store, через который владельцы iPhone, iPad и iPod touch загружают приложения на свои устройства, вредоносной программы, сообщает Technology Review.

Как известно, при публикации в App Store каждого нового приложения Apple проверяет его на наличие вредоносного кода и только после того, как приложение признается безвредным, размещает его в каталоге. Группе исследователей во главе с Телэй Ваном (Tielei Wang) удалось обмануть систему проверки.

Ученые разработали приложение под кодовым названием Jekyll с достаточно простой функцией - отображение новостей с сайта института, сотрудниками которого они являются. При этом приложение содержало фрагменты вредоносного кода, замаскированные под код безобидной программы. Сами по себе эти фрагменты безвредны и не вызывают подозрений.

После того, как Apple опубликовала на первый взгляд безвредное приложение Jekyll в App Store, исследователи, используя заранее известные им уязвимости в своей программе, смогли взломать свое приложение на конечных пользовательских устройствах.

В эксперименте участвовали только собственные iOS-устройства ученых. Приложение пробыло в App Store всего лишь 3 минуты - этого было достаточно для того, чтобы загрузить его на устройства. После этого оно было удалено экспериментаторами. Они утверждают, что своими действиями никакой угрозы не представляли.

После взлома приложения на устройстве ученые давали программе команду реорганизовать фрагменты кода, чтобы собрать вредоносный алгоритм. Далее они запускали этот алгоритм. Он позволял незаметно для владельца устройства постить твиты, делать фотографии с помощью встроенной камеры, передавать информацию об устройстве, незаметно отправлять SMS-сообщения и электронные письма, а также атаковать другие приложения и даже эксплуатировать уязвимости в ядре операционной системы.

Исследователи отмечают, что процесс проверки приложения компанией Apple занял всего лишь несколько секунд, что говорит о его поверхностном характере.

«Посредством данного эксперимента мы хотели показать, что проверка приложений на наличие вредоносного кода, которую выполняет Apple, не является эффективной. Компания выполняет стандартную статическую проверку, тогда как динамически генерируемые алгоритмы остаются не видны», - прокомментировал Лун Лу (Long Lu), один из участников исследования.

Исследование было проведено на фоне возрастающего числа вредоносных приложений для мобильных устройств. По данным одного из крупнейших разработчиков антивирусов McAfee, в период с 2011 г. по 2012 г. число вредоносных программ, предназначенных для атак мобильных устройств, возросло с 792 до 36699 образцов.

http://internetua.com/kak-obmanut-cenzuru-Apple-i-zarazit-troyanami-iPad-i-iPhone

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

Загрузка...
Авторизация  

×
×
  • Создать...