攻击者利用苹果DRM弱点来感染非越狱的IOS设备

2021-07-20 09:46:20来源:

攻击者正在利用Apple数字版权管理技术的弱点,以便在据说受保护的非越狱IOS设备上安装恶意应用程序。

2月下旬,Palo Alto网络的安全研究人员在官方App Store上发现了三个恶意应用程序。分析显示恶意应用程序是一个计划的一部分,用于在替代应用商店的幌子下窃取中国用户的Apple ID和密码。

应用程序的更有趣方面:除了在App Store上发布,还通过在用户上运行的软件“Windows PC”上默默地安装它们。

删除了“t越狱”和HASN“T的IOS设备已删除其安全限制,应该只能运行从App Store下载的应用程序,或者通过用户”PC“的iTunes软件安装。

将应用程序通过iTunes推送到连接到计算机的IOS设备时,设备执行检查以确保该应用程序确实从App Store获取。这是Apple“S Fairplay DRM技术的一部分。

但是,2014年,来自佐治亚州理工学院的一支研究人员展示了一种方法,通过该方法可以欺骗iOS设备,以允许通过以前由不同的Apple ID获取的iTunes安装应用程序。

“攻击者可以远程指导已经受到影响的计算机在连接​​的iOS设备上安装应用程序,完全绕过DRM检查,”当时的研究人员团队警告。“即使从App Store删除了应用程序,攻击者仍然可以将自己的副本分发给IOS用户。”

根据Palo Alto Networks的说法,这种旁路技术仍然有效,用于安装新发现的恶意应用程序,该公司在非越狱设备上被称为AcedEreiver。

更具体地,攻击者首先将其应用程序上传到App Store,管理通过将Apple的审核过程称为壁纸。然后,他们通过iTunes购买了相同的应用程序并捕获了Fairplay授权代码。

然后,攻击者创建了一块软件,该软件模拟了iTunes并将其分发为IOS设备的帮助程序,可以执行系统重新安装,越狱,系统备份,设备管理和系统清洁。

当用户使用此软件连接到计算机的计算机时,通过使用先前捕获的授权码,它将其静默在这些设备上安装了AcedEreiver。攻击的唯一迹象是在安装完成后设备主页上的应用程序图标。

这意味着即使从App Store中删除了Acedeceiver应用程序,攻击者也可以继续使用PC软件传播它们,因为它们已经需要他们需要的授权代码。

在这种情况下,攻击者欺骗了用户自己安装了偶像软件,而是在将来的攻击中,他们可以通过恶意软件来通过漏洞来默默地感染计算机。

“我们对Acedeceiver的分析导致我们相信Fairplay Mitm [中间人]攻击将成为非越狱IOS设备的另一个流行攻击矢量 - 因此对全球苹果设备用户威胁,”Palo Alto研究人员星期三在博客岗位上说。

这是研究人员在App Store上找到Rogue应用程序的一个月的第二次,证明绕过Apple的应用程序审查过程不仅可能,而且相当容易。在这两种情况下,恶意应用程序都伪装成无害的应用程序,并且仅在使用中国的IP地址的设备上运行时启用他们的恶意功能。


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章