W 2015 roku analitycy firmy Check Point zaobserwowali ataki i włamania do wielu urządzeń z system Apple iOS. Postanowili też obalić najbardziej popularny mit: zagrożone są tylko urządzenia z iOS po operacji jailbreak.
- Zgadza się, wykonanie procesu jailbreak na urządzeniach mobilnych w celu uzyskania uprzywilejowanych uprawnień wyłącza zabezpieczenia przed złośliwym oprogramowaniem. Analitycy Check Point badający bezpieczeństwo mobilne odnotowują jednak mnóstwo luk, na które narażone są urządzenia z iOS bez wykonywania operacji jailbreak. Oto kilka niepokojących metod ataku na urządzenia z iOS, o których warto wiedzieć. Niektórzy autorzy ataków znaleźli sposób na przeprowadzenie procesu jailbreak i przejęcie kontroli nad urządzeniami z iOS bez wiedzy użytkowników – zauważają eksperci z Checz Point.
Natomiast najbardziej poważne metody ataku są jednak oparte na nadużyciach certyfikatów utworzonych przez Apple dla programistów i firm. Aby aplikacja mogła zostać zainstalowana na urządzeniu z iOS, musi być sygnowana z wykorzystaniem certyfikatu wydanego przez Apple. Firma Apple utworzyła specjalne certyfikaty dla programistów, aby umożliwić im testowanie aplikacji bez certyfikatu na urządzeniach z iOS. Oprócz tego Apple utworzyła certyfikaty firmowe, aby umożliwić organizacjom dystrybuowanie aplikacji wśród pracowników i aktywowanie aplikacji.
- Niestety certyfikaty te tworzą ogromne luki w zabezpieczeniach, wykorzystywane przez przestępców do instalowania złośliwych aplikacji na urządzeniach iPhone i iPad. Gdy firma Apple zajęła się problemem z certyfikatem, analitycy Check Point znaleźli kolejną lukę o nazwie SideStepper, która niweczyła starania Apple. SideStepper wykorzystuje ataki typu „człowiek w środku”, wymierzone w urządzenia objęte rozwiązaniami MDM. Jest też HackingTeam – informuje zespół Checz Point.
Ta mediolańska firma oferuje ofensywne narzęędzia i oprogramowanie szpiegujące dla rządów, organów ścigania i firm na całym świecie. Firma HackingTeam wdrożyła niesławne rozwiązanie Masque Attack, wykorzystujące certyfikat firmowy do zainstalowania się na urządzeniach z iOS. Złośliwe oprogramowanie maskuje się za pomocą nazwy dobrze znanej aplikacji, na przykład Facebook. Złośliwe oprogramowanie Masque Attack autorstwa HackingTeam wymaga rozszerzonych uprawnień, na które użytkownicy wyrażają zgodę, sądząc, że żądanie uprawnień pochodzi z legalnej aplikacji. Docierając bezpośrednio do źródła, niektórzy autorzy ataków wprowadzili złośliwe oprogramowanie do Apple App Store, tworząc zmodyfikowaną wersję Xcode, zintegrowanego środowiska programistycznego Apple. Oprogramowanie o nazwie XcodeGhost było publikowane przez atakujących w witrynach osób trzecich do użytku legalnie działających programistów. XcodeGhost wprowadzał złośliwy kod do aplikacji tych programistów. Dzięki temu zainfekowane aplikacje mogły obejść proces weryfikacji kodu App Store.
Zdaniem ekspertów iOS jest atakowany przez złośliwe oprogramowanie i jest podatny na jego ataki. Aby zapewnić sobie stałą ochronę, użytkownicy nie mogą polegać na zabezpieczeniach Apple. Organizacje muszą stosować kompleksowe rozwiązania, zdolne do zabezpieczenia urządzeń mobilnych z iOS należących do ich użytkowników przed dojrzałymi i nowymi zagrożeniami.
Oprac. T.J.