スマホ関連の海外ニュースです。
アップルは、明らかに物理的なアクセスを持つ攻撃者を許可するアムステルダムでボックスのハッカーの会議で先週のハックの中に脆弱性にパッチを適用していない-iOS の最新バージョンでさえ — デバイスの検出されない悪意のあるバージョンと正当なアプリを入れ替える。 Mi3 セキュリティ明らかに彼の話を彼が開発していた以前の攻撃を軽減する、iOS が完了したことを変更中に先週のモバイル セキュリティ会社の研究員シェレク Tamir、彼はまだ悪意のあるまたは不適切に動作のアプリケーションで非ジェイルブレイク iOS デバイスを感染する可能性が。 アップルは、それが 1 月 27 日以来の問題について知られている脆弱性についてコメントを避けた。5 月 23 日にアップルは Tamir パッチで働いていたことを知らせた。 要因の有効にするアップル提起約 6 ヶ月前に開発者を取得することができます Xcode7 で変更を開始、この攻撃は、アップルから証明書の数-制限-どちらも無料で取得する簡単なことは、Apple ID とメール アドレスを提供することによって。 Tamir の最初の攻撃は、3 月 31 日シンガポールで黒帽子アジア中に公表されたが有効になっているツールによって、彼はコール Su のサイダーを開発しました。このソフトウェアを使用して、攻撃者を入れ替えることがユーザーにスパイの連絡先を公開するデバイス上の特権を得るために、当該の証明書で開発されたアプリケーションの合法的なバージョン メッセージング、写真、マイクなど。悪意のあるアプリケーションには、元と同じのバンドル ID が持っていた、限り、攻撃者はビジネスにあった。 IOS 8.3 後、しかし、アップルは、この攻撃を防ぐ。以来 Tamir は、攻撃者がアプリケーションのサンド ボックスの内容にアクセスを可能にする SandJacking と呼ばれる新しい手法で緩和を回避する方法を発見しました。 Tamir「アップル パッチ ファイルの不一致で任意のアプリケーションのアップグレードを否定するフロントドア インストール プロセス、」と述べた。「彼らは、バックドアまたは復元プロセスを忘れてしまった。」 彼の SandJacking 攻撃は最初デバイスをバックアップ、元のアプリケーションを削除して不正な 1 つをインストールして動作します。デバイスが邪悪なクライアントと Tamir はそれを呼び出すように、デバイス上のバックアップからの復元を開始することによって再浮上します。Tamir の攻撃、アップルの修正のため必要、ユーザーがアプリを手動で承認します。悪意のあるアプリ-彼は不正なバージョンの Skype Threatpost とのインタビューで示した-ユーザーによって見過ごされてを通してスケートをする可能性がありますは、承認されます。 Tamir デバイスへの物理アクセスは、障害、法執行機関、修理のお店、または、別のスパイしたい、家族のメンバーで悪意のある俳優をすることができます指摘で Su A サイダーを使用すると、アプリケーションと負荷側録画機能など余分な機能をコピーします。 Tamir「任意の iPhone 修理店自身の店になる」と述べた。「携帯電話にアクセスできる人コードを実行して匿名でマルウェアをインストールできます。のみ必要がありますデバイス ・ パスコード。」 ハッカーは、アップル社のいわゆる壁に囲まれた庭を拡張する巧妙な方法を見つけることができるされているおよび App の店およびサード パーティに XcodeGhost、WireLurker、YiSpecter などこっそり悪意のあるアプリ ダウンロード サイト。 これらの事件のほとんどの共通の要素はアップルによって信頼された悪意のあるまたは不適切に動作のアプリケーションを記述する開発者 iOS デベロッパー企業プログラムから Apple が発行した証明書とができた。 アップル社の 6 ヶ月前の証明書を獲得する唯一の電子メール アドレスを必要とする変更が付属して制限があります。このプログラム上に構築されたアプリケーションことはできませんアップルを支払う、iCloud を使用して、アプリ内購入機能などがあります。アプリ, しかし、機能を無線が付与される GPS 位置データ、健康キット間アプリケーションへのアクセス記録とはるかに、すべての Tamir の攻撃を使用して匿名で悪用されることができます、彼は言った。 Tamir は、アップルは、脆弱性をパッチしたら、彼は彼の SandJacking PoC のツールをリリースする予定と述べた。
続きを読む…
SandJacking Attack Puts iOS Devices At Risk to Rogue Apps
Apple has yet to patch a vulnerability disclosed during last week’s Hack in the Box hacker conference in Amsterdam that allows an attacker with physical access—even on the latest versions of iOS—to swap out legitimate apps with malicious versions undetected on the device. Researcher Chilik Tamir of mobile security company Mi3 Security disclosed last week during his talk at the show that an iOS mitigation for a previous attack he’d developed was incomplete and with a modification, he could still infect non-jailbroken iOS devices with malicious or misbehaving apps.
Read more…