“SandJacking”攻击:在未越狱的 iOS 设备上安装恶意应用
在HITB 2016 会议中,Mi3 Security公司的安全研究员Chilik Tamir发表了一个关于“SandJacking”攻击的演讲,利用一个未打补丁的iOS漏洞在未越狱的iOS设备上使用恶意版本替换合法的应用程序,获取设备的敏感信息。
开发一个以Apple iOS系统为目标的恶意软件并不简单,首先,iOS中的应用程序都运行在沙箱中以防止其他进程访问。沙箱中包含文档、数据库、cookies……其中的任何一项都会导致严重的信息泄露,因此保护沙箱十分重要。
苹果也尝试要求所有通过官网应用商店发布的应用程序使用证书签名,而该证书则需要根据严格的识别程序获取。另外,苹果公司会对应用程序进行严格的审查,其安装过程也会经过全面的验证。
尽管如此,还是有一些攻击者可以利用设计缺陷和漏洞使用恶意软件感染设备。例如WireLurker,YiSpecter,XCodeGhost,ZergHelper,AceDeceiver。
滥用苹果证书安装恶意软件
Chilik Tamir在会上演示了攻击者如何利用苹果最新推出的开发功能安装恶意软件。
在Xcode 7的介绍中,独立开发者只需要提供Apple ID就可以获取证书,创建iOS应用程序。众所周知,创建Apple ID十分容易,创建者只需要提供一个用户名和一个电子邮箱——当然,这些都无法证实是否真实。
但是应用程序的开发者并不想将这些类型的证书上传到应用商店,这就意味着,他们可以不受苹果的审查。当然,相比那些通过正规程序获取证书的应用,这些应用的功能显然是受限的。准确的说是,这些应用程序不允许访问苹果支付,应用程序域,游戏中心,iCloud,内购功能,存折/钱包,并且它们不能使用推送通知。
然而,这些使用“匿名”证书创建的应用仍然可以用于恶意软件,利用获取GPS数据,访问受害者的地址簿和日历,泄露exif数据,使用HealthKit框架(用于健康和健身应用)。
Su-A-Cyder工具
Tamir发布了一个名为Su-A-Cyder的POC工具,可以创建恶意的版本快速替换iOS设备中的合法应用。该工具创建的程序与合法的应用发挥同样的功能,但是其中包含恶意的功能,使攻击者可以该应用的完全控制和访问权限。
由于Su-A-Cyder设计成在目标设备连接计算机时,使用恶意应用替换合法应用,因此该工具及其威胁向量更适用于具有高度针对性的攻击,例如攻击者可以接触目标设备并已知密码。
然而,Tamir指出,Su-A-Cyder攻击还有一些可利用场景。例如,想要监视其配偶和子女的人,拥有多个设备访问权的手机维修店员,企业员工将设备交给IT技术人员等。
在iOS 8.3版本发布之前,攻击者可以很容易地通过为恶意软件分配一个类似的标识符(绑定ID)并在设备上安装(覆盖原有版本)来替换合法的应用。iOS 8.3版本之后,苹果禁止与存在ID相似的Apple ID安装应用。
SandJacking攻击
Tamir发现了一种新的方法,并将其命名为SandJacking,攻击者可利用该方法在最新版本的iOS设备中使用Su-A-Cyder技术。
尽管苹果在应用安装过程中会打补丁,但是它忽略了恢复过程。这就使得拥有访问权限的攻击者可以创建备份,删除合法应用,安装恶意版本,然后从备份中恢复设备,该恢复不会删除恶意应用,攻击者可以访问该应用相关的所有数据。
值得注意的是,该恶意应用只能为攻击者提供应用沙箱的访问权限。这意味着攻击者需要为每个目标应用程序创建恶意版本。但是Tamir认为如果考虑自动化的话这将不会成为阻碍攻击者的难题。
在会议上,Tamir以Skype为例演示了SandJacking攻击。他在一次采访中说,SandJacking攻击已经在多个流行应用中成功测试。
恶意应用安装后,用户很难发现它与原程序的区别——用户需要查看应用的证书和设备配置,验证该应用是否来自合法的开发者。
该SandJacking漏洞在2015年12月被研究人员发现,并在1月报告给苹果,苹果已经确认了该漏洞,但是还没有发布补丁。该漏洞修复后,Tamir会发布利用该漏洞利用工具。
本文转自d1net(转载)

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
iOS 惊现大漏洞:无需密码即可访问你的 iPhone 照片或消息
11月16日,外媒softpedia 上爆出一个惊人的大消息:iOS 中有一个严重的安全漏洞,任何人都可以借助它来绕过 Passcode 的保护来查看 iPhone 上的照片或阅读已有的消息,更可怕的是,即使你已经配置了 Touch ID,该方法同样适用。 意思就是: 男朋友和女朋友在吵架。 女朋友说:“不要以为我不知道,你最近在和一个小妖精勾搭!” 男朋友装无辜:“亲爱的你不要胡思乱想,天地良心,我对你是忠贞不二的。” 看了这篇报道的女朋友想起了 iOS 这个漏洞,男朋友内心还在庆幸:还好你不知道我的密码,也没加你的指纹解锁。 结果女朋友一股脑调出了男朋友少儿不宜的照片和暧昧短信。 那么,到底是如何绕过密码直接高能查看 iPhone 上的照片或消息的呢? 一、实操教程 这个漏洞由 EverythingApplePro 和 iDeviceHelps 发现,这场“惨案”是从 Siri 开始的: 1.获知机主的手机号码。 如何获得?只要向 Siri 问一句“我是谁?”你的信息很可能就被和盘托出——这里指的是你的手机号码。雷锋网(公众号:雷锋网)编辑亲测了一下,第一次是失败的: 但是,如果你...
- 下一篇
Android 单元测试cmd 命令集
对app进行单元测试时,或使用robotium进行黑盒测试时,需要把测试apk安装到模拟器或者android真机上,然后用命令去驱动测试1.运行测试程序命令-运行测试工程中所有test方法:>adb shell am instrument -w 测试程序packageName/android.test.InstrumentationTestRunner例如:>adb shell am instrument -w com.example.action02.test/android.test.InstrumentationTestRunner2.运行测试程序命令-运行测试工程中指定测试类方法:>abd shell am instrument -e class package.testClass(测试类) -w packageName/android.test.InstrumentationTestRunner例如:adb shell am instrument -e class com.example.action02.test.testlogin -w com.exam...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- CentOS7设置SWAP分区,小内存服务器的救世主
- CentOS8编译安装MySQL8.0.19
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- Docker安装Oracle12C,快速搭建Oracle学习环境
- Linux系统CentOS6、CentOS7手动修改IP地址
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- Hadoop3单机部署,实现最简伪集群