Ошибка в коде подписи открывает дверь вредоносным iOS-программам

Обнаруженная недавно брешь в системе безопасности iOS может позволить вредоносным программам красть пользовательские данные, миновать системы защиты Apple и попадать в App Store.

Стало известно, что «хакер и исследователь» Mac Чарли Миллеру (Charlie Miller) нашел способ вредоносного проникновения в App Store и дальнейшего попадания в любое iOS-устройство, используя уязвимость в ограничениях Apple подписи кода. Как пишет Forbes, подобным способом можно красть пользовательские данные и получать контроль над некоторыми iOS-функциями.

Миллер поясняет, что ограничения в подписи кода позволяют только утвержденным Apple командам запускаться в памяти устройств на базе iOS. Он привел пример приложений, которые не отвечают этому требованию, и поэтому не допущены в App Store. Однако он нашел способ обойти систему безопасности Apple, используя ошибку в коде подписи iOS, которая позволяет приложению загружать новые несанкционированные команды с удаленного компьютера.

«Теперь вы можете иметь программу в App Store типа Angry Birds, которая будет запускать новый код на вашем телефоне, чего Apple никогда и никак не сможет проверить. Благодаря этой ошибке, вы не можете быть уверены в том, что скачиваете из App Store только безопасные продукты»

— поясняет Миллер.

Данный недостаток появился тогда, когда Apple выпустила iOS 4.3, что позволило увеличить скорость браузера, позволив коду javascript из интернета работать в более глубоких уровнях памяти устройства по сравнению с предыдущими версиями операционной системы. Миллер понял, что в обмен на скорость Apple создала новое исключение для веб-браузера по запуску несанкционированного кода. Вскоре исследователь обнаружил программную ошибку, при помощи которой ему удалось расширить брешь за пределы браузера, интегрируя ее в приложения, загружаемые из App Store.

Миллер создал специальное приложение под названием «Instastock» в доказательство своей концепции для демонстрации найденной уязвимости. Apple приложение утвердила и дала доступ в App Store. Простая и безобидная на первый взгляд программа с биржевыми сводками способна использовать ошибку подписи кода, чтобы связываться с сервером Миллера и впускать несанкционированные команды в устройство пользователя. Программа также может отправлять пользовательские данные (контакты из адресной книги, фотографии и прочие файлы), а также инициировать запуск некоторых iOS-функций.

После объявленных результатов эксперимента приложение Миллера (как он пишет в своем Twitter-аккаунте) было удалено из App Store, а его самого выгнали из сообщества разработчиков iOS Developer Program.

Миллер, бывший аналитик NSA, сейчас работает в компании Accuvant, занимающейся компьютерной безопасностью. Он является знаменитым исследователем Apple, которому раньше удавалось найти уязвимости в батарее MacBook и дыры в безопасности мобильной версии Safari.

Он отказался публично комментировать подробности своего эксперимента, чтобы дать Apple время исправить ошибку, и готовится выступить по этому поводу в рамках тайваньской конференции SysCan на следующей неделе.

Источник: appleinsider.com