近日,一名黑客利用蘋果數(shù)字版權(quán)管理(以下簡稱“DRM”)技術(shù)的漏洞,在尚未越獄的iOS設(shè)備上安裝惡意應(yīng)用。
2月底,安全技術(shù)公司Palo Alto Networks的研究人員在蘋果應(yīng)用商店中發(fā)現(xiàn)了三款惡意應(yīng)用。分析顯示,這些惡意應(yīng)用程序是竊取中國用戶的Apple ID和密碼的陰謀的一部分。
這些應(yīng)用更有趣的是,除了放在App Store上,還可以通過運(yùn)行在Windows PC上的類似iTune的軟件“偷偷”安裝在iOS設(shè)備上。
沒有越獄或移除安全技術(shù)的IOS設(shè)備應(yīng)該只運(yùn)行從App Store下載或通過iTunes安裝的應(yīng)用程序。通過iTunes為iOS設(shè)備安裝應(yīng)用程序時(shí),設(shè)備會(huì)檢查該應(yīng)用程序。
確保它來自App Store,這是蘋果FairPlay DRM技術(shù)的一部分。
美國佐治亞理工學(xué)院的一個(gè)研究小組提出了一種方法,可以誘騙iOS設(shè)備通過iTunes安裝其他Apple ID下載的應(yīng)用程序。該團(tuán)隊(duì)當(dāng)時(shí)警告稱,“黑客可以遠(yuǎn)程控制被感染的電腦,繞過蘋果的DRM檢查。
在iOS設(shè)備上安裝應(yīng)用程序。即使從App Store下架,黑客仍然可以向iOS用戶發(fā)布應(yīng)用。Palo Alto Networks表示,這種繞過蘋果DRM檢查的技術(shù)仍然有效。
用于在未越獄的iOS設(shè)備上安裝新發(fā)現(xiàn)的惡意應(yīng)用。
黑客稱他們的應(yīng)用程序?yàn)楸诩?,這使得他們可以通過蘋果的審查在應(yīng)用商店中使用。然后,他們通過iTunes購買這些應(yīng)用程序,并獲得FairPlay許可證代碼。黑客會(huì)開發(fā)一種類似iTunes的軟件。
作為iOS設(shè)備助手軟件在國內(nèi)發(fā)布。該軟件具有重裝系統(tǒng)、越獄、系統(tǒng)備份、設(shè)備管理、系統(tǒng)清理等功能。
當(dāng)用戶的iOS設(shè)備連接到安裝了上述軟件的電腦時(shí),該軟件會(huì)利用之前獲取的授權(quán)碼,在用戶的設(shè)備上偷偷安裝AceDeceiver。用戶設(shè)備受到攻擊的唯一標(biāo)志是在安裝完成后,
AceDeceiver圖標(biāo)將顯示在設(shè)備的主屏幕上。
這意味著,即使AceDeceiver已經(jīng)被App Store下架,黑客仍然可以使用上述類似iTune的軟件進(jìn)行傳播,因?yàn)樗麄円呀?jīng)擁有了所需的授權(quán)碼。
Palo Alto Networks的研究人員在當(dāng)?shù)貢r(shí)間周三發(fā)表了一篇博文,稱“通過對(duì)AceDeceiver的分析,我們認(rèn)為FairPlay中間人攻擊將成為一種流行的攻擊未越獄iOS設(shè)備的方式。
危及全球iOS用戶。"
這是研究人員在一個(gè)月內(nèi)第二次在App Store中發(fā)現(xiàn)惡意應(yīng)用,表明惡意應(yīng)用繞過蘋果應(yīng)用審核流程不僅有可能,而且難度不大。兩次發(fā)現(xiàn)的惡意應(yīng)用程序被偽裝成正常應(yīng)用程序,
只有在IP地址來自中國的設(shè)備上運(yùn)行時(shí),惡意功能才會(huì)被激活。
雖然目前AceDeceiver只影響中國的用戶,但帕洛阿爾托網(wǎng)絡(luò)公司認(rèn)為,AceDeceiver或類似的惡意碎片未來會(huì)蔓延到其他地區(qū)。騙子尤其危險(xiǎn),因?yàn)椋?
它利用尚未修復(fù)的缺陷(即使缺陷修復(fù)后,AceDeceiver仍然可以在舊版iOS上運(yùn)行),通過電腦自動(dòng)安裝應(yīng)用,不需要企業(yè)證書。