Un ricercatore ha scoperto un nuovo modo per attaccare i dispositivi iOS, che potrebbe installare applicazioni dannose su un dispositivo anche se questo non è stato sbloccato dal suo proprietario. Stiamo parlando di ‘SandJacking‘.
Chilik Tamir, ricercatore di Mi3 Security, ha dimostrato l’esistenza del malware alla recente conferenza Hack In The Box. Come detto, questo permette di installare applicazioni dannose su un dispositivo iOS, sostituendo quelle ‘originali’. In questo modo sarebbe anche possibile accedere ai dati degli utenti associati allle app sostituite.
Le applicazioni in esecuzione su dispositivi iOS non jailbroken distribuite attraverso l’App Store richiedono la firma dello sviluppatore con un certificato, che può essere concesso solo mediante certi processi, come ad esempio i test effettuati dalla stessa Apple. SecurityWeek segnala che, nonostante questi meccanismi, Tamir è riuscito a trovare un modo per aggirare le misure di sicurezza della società di Cupertino.
Il ricercatore ha osservato che, mentre Apple ha reso sicuro il processo d’installazione per prevenire la sostituzione di app certificate, il processo di ripristino non è protetto. Ciò permetterebbe ad un malintenzionato con accesso fisco al dispositivo di eseguire un backup, e mettere in atto la sostituzione delle app con versioni dannose durante il ripristino.
Durante la conferenza, l’attacco è stato dimostrato utilizzando Skype, ma è praticabile apparentemente con quasi tutte le applicazioni. Questo è comunque limitato alla sandbox per le app sostituite. Come se non bastasse, l’attacco difficilmente verrebbe notato da una vittima. L’unico modo per ottenere informazioni è quello di controllare i certificati delle applicazioni.
L’attacco non avviene in remoto, quindi non c’è il pericolo di pagine web compromesse, JPEG malevoli allegate in una email o vettori simili.
Via | macnn
Leggi o Aggiungi Commenti