Представлен очередной способ публикации вредоноса в App Store

21/08/2013 10:08

Исследователи смогли обмануть Apple и опубликовать в магазине приложений App Store вредоносную программу. Безобидная на первый взгляд, она была наделена возможностью воссоздавать вредоносный алгоритм путем слияния отдельных фрагментов кода. Ученые из Технологического института Джорджии продемонстрировали способ публикации в официальном магазине Apple App Store, через который владельцы iPhone, iPad и iPod touch загружают приложения на свои устройства, вредоносной программы, сообщает Technology Review. Как известно, при публикации в App Store каждого нового приложения Apple проверяет его на наличие вредоносного кода и только после того, как приложение признается безвредным, размещает его в каталоге. Группе исследователей во главе с Телэй Ваном (Tielei Wang) удалось обмануть систему проверки. Ученые разработали приложение под кодовым названием Jekyll с достаточно простой функцией - отображение новостей с сайта института, сотрудниками которого они являются. При этом приложение содержало фрагменты вредоносного кода, замаскированные под код безобидной программы. Сами по себе эти фрагменты безвредны и не вызывают подозрений. После того, как Apple опубликовала на первый взгляд безвредное приложение Jekyll в App Store, исследователи, используя заранее известные им уязвимости в своей программе, смогли взломать свое приложение на конечных пользовательских устройствах. В эксперименте участвовали только собственные iOS-устройства ученых. Приложение пробыло в App Store всего лишь 3 минуты - этого было достаточно для того, чтобы загрузить его на устройства. После этого оно было удалено экспериментаторами. Они утверждают, что своими действиями никакой угрозы не представляли. После взлома приложения на устройстве ученые давали программе команду реорганизовать фрагменты кода, чтобы собрать вредоносный алгоритм. Далее они запускали этот алгоритм. Он позволял незаметно для владельца устройства постить твиты, делать фотографии с помощью встроенной камеры, передавать информацию об устройстве, незаметно отправлять SMS-сообщения и электронные письма, а также атаковать другие приложения и даже эксплуатировать уязвимости в ядре операционной системы. Исследователи отмечают, что процесс проверки приложения компанией Apple занял всего лишь несколько секунд, что говорит о его поверхностном характере. «Посредством данного эксперимента мы хотели показать, что проверка приложений на наличие вредоносного кода, которую выполняет Apple, не является эффективной. Компания выполняет стандартную статическую проверку, тогда как динамически генерируемые алгоритмы остаются не видны», - прокомментировал Лун Лу (Long Lu), один из участников исследования.
Источник