|
中國黑客把iOS在十字準(zhǔn)線小說攻角 灰鴿子使用教程,遠(yuǎn)程控制軟件
利用使用蘋果的企業(yè)應(yīng)用分布模型和私有api的種子在iphone廣告軟件,繞過應(yīng)用商店檢查。
1.jpg (42.11 KB, 下載次數(shù): 726)
下載附件
2015-10-6 17:08 上傳
近一年來,中國黑客利用小說的組合拳妥協(xié)iOS設(shè)備,包括non-jailbroken iphone,然后種子用廣告軟件,安全公司今天說。
惡意軟件,被稱為“YiSpecter”,被中國黑客寫的中國,和屏幕文本所顯示的是中文,瑞安·奧爾森說單位42個威脅情報單位主任圣克拉拉,位于加州帕洛阿爾托網(wǎng)絡(luò),在接受采訪時說。惡意軟件是分布式幾乎只在中華人民共和國(PRC)和臺灣。
帕洛阿爾托的克勞德肖YiSpecter是背后的主要研究員發(fā)現(xiàn)的能力。
小一直在一卷晚:他也是一個動力XcodeGhost的分析,另一個競選廣告軟件,使用different-but-just-as-unusual感染向量。
YiSpecter演示了什么安全專家只有在理論上提出:iOS開放不僅攻擊繞過蘋果的審查程序,但可以使用無證和上來說api(應(yīng)用程序編程接口)隱藏在iPhone上,偽裝成受信任的應(yīng)用程序,以及劫持Safari和其他應(yīng)用程序來顯示未經(jīng)授權(quán)的廣告。
結(jié)合攻擊向量的一對——一個被濫用,另一個是第一個iOS——黑客欺騙iPhone和iPad用戶安裝惡意代碼,奧爾森說。
惡意軟件利用蘋果的企業(yè)應(yīng)用分布過程,以便企業(yè)工藝設(shè)計自己的iOS應(yīng)用程序,然后分發(fā)給工人,而無需經(jīng)過蘋果公司的審批流程和長襪的公共應(yīng)用程序商店。
相反,企業(yè)可以與數(shù)字證書簽署他們的應(yīng)用程序,驗證自己的身份——特定的公司,例如,允許安裝前設(shè)備檢查。蘋果這些證書的問題。
罪犯已經(jīng)使用企業(yè)分布大約一年多來與失竊或錯誤地獲得證書,奧爾森說,特別是在2014年的Wirelurker針對iOS和OS X設(shè)備。
Olson說,YiSpecter有什么獨特之處是它配對企業(yè)證書策略與一個以前只有學(xué)者討論。
黑客濫用所謂的“私人api”將功能添加到他們的惡意軟件。
私有api是蘋果不斷接近它的背心!八麄冊趇OS,但只有蘋果公司用于其(自己的)應(yīng)用程序,或者沒有準(zhǔn)備好為公共使用API,或者實際上是由一個公共API調(diào)用,”奧爾森說。在后一種情況下,私有API的“重任”,他補(bǔ)充道!,阻止人們使用(私有API)。”
私有api可以通過多種技術(shù),并經(jīng)常不長時間保持秘密——尤其是那些蘋果的iOS框架但尚未發(fā)布公共開發(fā)人員使用。
YiSpecter黑客利用大量私有api獲得標(biāo)準(zhǔn)功能無法iOS應(yīng)用程序,包括隱藏他們的應(yīng)用程序從跳板。
iOS的主頁上,所以,他們幾乎不可能找到并刪除,并劫持iOS系統(tǒng)應(yīng)用的標(biāo)識和名稱。
私有API用蘋果掃描提交應(yīng)用程序;當(dāng)它檢測到,拒絕使用私有API的應(yīng)用。應(yīng)用程序,讓它通過審查,到應(yīng)用程序商店,可以所有iOS設(shè)備上反彈出去,毫無用處。
但因為YiSpecter不尖刻的應(yīng)用程序被惡意軟件感染通過官方應(yīng)用商店——使用而不是企業(yè)certificate-and-distribution通道——蘋果沒有這個過程。但是用戶,面對只有一個彈出要求他們點擊繼續(xù)下載和安裝這些應(yīng)用程序,通常輕快的警告。
結(jié)果:感染iOS設(shè)備,包括那些沒有越獄,歷史上大多數(shù)iOS感染途徑,尤其是在中國和亞洲其它地區(qū)。
幾乎沒有可能性,中華人民共和國和臺灣外的應(yīng)用程序下載,或由非中國揚(yáng)聲器,奧爾森說。
不過,這是一個警告蘋果,其應(yīng)用審查過程和企業(yè)分配實踐被口誅筆伐。
后者——主要是因為Wirelurker和其他這樣的攻擊,利用企業(yè)應(yīng)用程序交付——蘋果iOS 9中做出更改,上個月發(fā)布的升級,使這些攻擊更多的問題。
在iOS 9中,用戶必須深入研究操作系統(tǒng)的設(shè)置應(yīng)用,讓幾個明確的選擇,允許應(yīng)用程序安裝在應(yīng)用程序商店。
“他們改變將是相當(dāng)有效的阻止襲擊,”奧爾森說。“用戶必須深入設(shè)置,因為所有的步驟,它將迫使用戶思考和努力工作來啟用它。稱贊蘋果!
私有API的向量,然而,將更加難以轉(zhuǎn)移。
“他們的審查不是100%完美,”奧爾森說,指著一篇論文(下載)定于下周演講由普渡大學(xué)的一個研究小組。在論文中,研究人員檢查了2000多的iOS應(yīng)用程序在應(yīng)用程序商店,發(fā)現(xiàn)近150——7%左右——使用私有api。但他們已經(jīng)通過蘋果的審查過程。
”與流行的看法相反,一個非凡的iOS應(yīng)用程序違反了蘋果的服務(wù)條款存在于應(yīng)用程序商店,“四普渡大學(xué)研究人員——椎鄧,象嶼Brendan Saltaformaggio張和冬艷徐——在文章中寫道,他們將出席了ACM計算機(jī)和通信安全會議上在丹佛。
Olson說很難對蘋果嗅出所有私有API的使用,部分原因是Objective - C的主要編程語言用來創(chuàng)建iOS和mac OS X應(yīng)用程序運(yùn)行。這個困難,奧爾森擔(dān)心惡意軟件濫用私人api演示YiSpecter這樣的效果,將激增。
“很長一段時間,蘋果的“圍墻花園”工作非常好,”奧爾森說!暗玦OS設(shè)備是有價值的,他們的用戶是有價值的,所以有很多的眼球。
從來沒有人預(yù)期(攻擊者)滾動和放棄。人們只是想繼續(xù)!
而奧爾森遠(yuǎn)非預(yù)測世界末日,因為我們知道,其他人則更加樂觀,灰鴿子下載。
“這并不意味著蘋果的iOS安全模型的崩潰,”特雷福特,Rapid7全球安全策略師認(rèn)為周一在一個電子郵件!肮粽咧狸P(guān)注邊界情況,特別例外的,像“內(nèi)部發(fā)行”工作流使用企業(yè)證書,提供最可能路徑部署!
福特有信心比奧爾森——或普渡四方——私人api不會造成太大的威脅,如果用戶堅持不迷失在App Store的基本規(guī)則,不越獄的設(shè)備。
奧爾森不是那么肯定,談?wù)摰慕裹c中國安全專家,兩個白色帽子和黑色帽子,iOS。“的一部分,只有大量的iOS的研究在中國,”他說。“有更多的越獄iphone,即使是現(xiàn)在,比在其他地方,和中國研究人員更用來為iOS寫惡意軟件。
“這是一個非常有趣的研究社區(qū),”奧爾森說!斑@不是最后的iOS開發(fā)嘗試。我們應(yīng)該期待他們不斷努力實現(xiàn)這些技術(shù)!
肖YiSpecter的更多信息可以在帕洛阿爾托網(wǎng)絡(luò)的網(wǎng)站上的分析。 |
|