AppleInsider.ru
X
О проекте Реклама
Чат
с читателями
Присоединяйтесь
в Телеграме

Ошибка в коде подписи открывает дверь вредоносным iOS-программам

Обнаруженная недавно брешь в системе безопасности iOS может позволить вредоносным программам красть пользовательские данные, миновать системы защиты Apple и попадать в App Store.

Стало известно, что «хакер и исследователь» Mac Чарли Миллеру (Charlie Miller) нашел способ вредоносного проникновения в App Store и дальнейшего попадания в любое iOS-устройство, используя уязвимость в ограничениях Apple подписи кода. Как пишет Forbes, подобным способом можно красть пользовательские данные и получать контроль над некоторыми iOS-функциями.

Миллер поясняет, что ограничения в подписи кода позволяют только утвержденным Apple командам запускаться в памяти устройств на базе iOS. Он привел пример приложений, которые не отвечают этому требованию, и поэтому не допущены в App Store. Однако он нашел способ обойти систему безопасности Apple, используя ошибку в коде подписи iOS, которая позволяет приложению загружать новые несанкционированные команды с удаленного компьютера.

«Теперь вы можете иметь программу в App Store типа Angry Birds, которая будет запускать новый код на вашем телефоне, чего Apple никогда и никак не сможет проверить. Благодаря этой ошибке, вы не можете быть уверены в том, что скачиваете из App Store только безопасные продукты»

— поясняет Миллер.

Данный недостаток появился тогда, когда Apple выпустила iOS 4.3, что позволило увеличить скорость браузера, позволив коду javascript из интернета работать в более глубоких уровнях памяти устройства по сравнению с предыдущими версиями операционной системы. Миллер понял, что в обмен на скорость Apple создала новое исключение для веб-браузера по запуску несанкционированного кода. Вскоре исследователь обнаружил программную ошибку, при помощи которой ему удалось расширить брешь за пределы браузера, интегрируя ее в приложения, загружаемые из App Store.

Миллер создал специальное приложение под названием «Instastock» в доказательство своей концепции для демонстрации найденной уязвимости. Apple приложение утвердила и дала доступ в App Store. Простая и безобидная на первый взгляд программа с биржевыми сводками способна использовать ошибку подписи кода, чтобы связываться с сервером Миллера и впускать несанкционированные команды в устройство пользователя. Программа также может отправлять пользовательские данные (контакты из адресной книги, фотографии и прочие файлы), а также инициировать запуск некоторых iOS-функций.

После объявленных результатов эксперимента приложение Миллера (как он пишет в своем Twitter-аккаунте) было удалено из App Store, а его самого выгнали из сообщества разработчиков iOS Developer Program.

Миллер, бывший аналитик NSA, сейчас работает в компании Accuvant, занимающейся компьютерной безопасностью. Он является знаменитым исследователем Apple, которому раньше удавалось найти уязвимости в батарее MacBook и дыры в безопасности мобильной версии Safari.

Он отказался публично комментировать подробности своего эксперимента, чтобы дать Apple время исправить ошибку, и готовится выступить по этому поводу в рамках тайваньской конференции SysCan на следующей неделе.

Источник: appleinsider.com

Новости по теме
3 новых функции браузера Safari в iOS 26
Как обновить компьютер Mac на macOS Tahoe 26
Как Apple превратила iPhone в профессиональную экшн-камеру для болидов Формулы-1
Новости партнеров
Какой хлеб действительно полезнее — белый или ржаной? Ответ вас удивит
Какой хлеб действительно полезнее — белый или ржаной? Ответ вас удивит
Глава SEC подтвердил, что регулятор поддерживает сферу токенизации реальных активов. Почему это важно?
Глава SEC подтвердил, что регулятор поддерживает сферу токенизации реальных активов. Почему это важно?
Как увеличить время автономной работы смартфонов Samsung Galaxy
Как увеличить время автономной работы смартфонов Samsung Galaxy