Наибольший риск для iPhone может представлять подключение устройства к компьютеру

Наибольший риск для iPhone может представлять подключение устройства к компьютеру

Из-за изъянов в дизайне вредоносные программы могут инфицировать iOS-устройства и файлы cookie, загружаемые с приложений Facebook и Gmail.

Корпорация Apple отлично потрудилась над обеспечением безопасности операционной системы iOS, однако ахиллесовой пятой ОС может стать подключение устройства к компьютеру посредством USB или синхронизации с Wi-Fi.

Красота атаки состоит в том, что она не полагается на уязвимости программного обеспечения (обычный способ, который хакеры используют для установления контроля над компьютером), а использует изъяны в дизайне iOS в обход многоуровневой защиты.

В прошлом году исследователи Института Технологии штата Джоржия разработали приложение для iPhone под названием Джекилл (Jekyll), которое содержало скрытые вредоносные файлы. Приложение прошло инспекцию Apple и на короткий срок оказалось в App Store.

По словам научного сотрудника института и соавтора исследования Тьелея Ванга (Tielei Wang), в своем новом эксперименте команда исследователей попыталась инфицировать большое количество iOS-устройств, на одном из которых вредоносная программа не была загружена пользователем.

Атака предполагала использование компьютера жертвы для установки вредоносной программы, однако, на сегодняшний день существует огромное количество так называемых владельцев ботнетов, которые продают доступ к большим сетям поставленных под угрозу компьютеров.

Для того чтобы загрузить приложение из App Store пользователям необходимо войти в свою учетную запись, однако исследователи разработали атаку «человек посередине», которая обманывает устройство Apple, подсоединенное к компьютеру, в результате чего девайс авторизирует загрузку приложения, используя идентификационные данные другого устройства Apple.

Исследователи обнаружили, что могут внедрить в подключенный к компьютеру iOS-девайс файл инициализации разработчика, что позволит установить вредоносное приложение или заменить лицензионные приложения на аналогичные вредоносы. Причем данные действия могут совершаться без ведома пользователя.

Уязвимым iOS-девайс может стать и вовремя подключения к компьютеру с помощью USB. Главный компьютер получает доступ к устройству не только через iTunes, но и через протокол под названием Apple File Connection, который используется для доступа к изображениям и музыкальным файлам. Кроме того, этот протокол имеет доступ к различным файлам устройства, в том числе и файлам cookie, которые могут быть использованы для похищения чужого аккаунта.

По мнению специалистов, лучшим способом избежать ненужного риска для iOS-девайсов, будет отказ от подключения к компьютеру, особенно если есть подозрения на то, что он может быть инфицирован.    

Устали от того, что Интернет знает о вас все?

Присоединяйтесь к нам и станьте невидимыми!