Apple прилагает огромные усилия для обеспечения безопасности устройств своих пользователей, однако многие векторы атак уже способны обходить защитные функции iOS. Этот вопрос становится особенно интересным в свете недавнего конфликта Apple и ФБР. В ожидании продолжения истории, theRunet попросил написать колонку консультанта по безопасности компании Check Point Software Technologies Викторию Носову, которая рассказала о самых популярных способах взлома iOS, а также о том, стоит ли по-прежнему доверять айфонам.
Jailbreaking: смартфоны на прокачку
Операция Jailbreak или перепрошивка — головная боль Apple уже много лет. Как бы ни старались разработчики, злоумышленники оказываются хитрее. Совсем недавно китайские хакеры из объединения Pangu Team выпустили версию jailbreak для iOS 9.1. Некоторые пользователи сами перепрошивают свои устройства, соблазнившись новым оформлением или возможностью установить сторонние приложения. Но в большинстве случаев за этот процесс отвечают вредоносные элементы, многие из которых помогают пользователям и хакерам скрывать свои действия от решений по управлению мобильными устройствами (MDM), тем самым компрометируя корпоративные данные.
Сертификаты iOS-приложений
Существует три пути, с помощью которых приложение от сторонних разработчиков может попасть на iOS-устройство. Первый и самый распространенный — сертификация приложений специалистами Apple, которые проводят экспертизу кода и после проверки публикуют приложение в App Store.
Для второй и третьей группы используются сертификаты компаний и сертификаты разработчика. Приложения с такими сертификатами не проходят проверку безопасности Apple и могут свободно использоваться на iOS-устройствах. Это правило — отличная лазейка для злоумышленников, с помощью которой были организованы самые масштабные взломы архитектуры за последние годы. Атаки, использующие приложения с такими сертификатами, успешно преодолевают все защитные преграды.
Недавнее исследование, проведенное в одной из компаний списка Fortune 100, показало, что на 5 000 тысячах проанализированных устройств были установлены 318 уникальных корпоративных приложений. Если хотя бы одно из них окажется вредоносным, все данные компании будут скомпрометированы.
Очень плохой профиль
Атаки такого типа используют возможности профилей конфигурации, чтобы обходить стандартные механизмы безопасности, позволяя злоумышленнику осуществлять практически любые действия. Профиль — это чрезвычайно уязвимый файл конфигурации, который может стандартизировать различные параметры системы, в том числе настройки сотового оператора, учетной записи пользователя в почтовой службе, параметры Wi-Fi, параметры VPN и другие настройки.
Как происходят атаки такого типа? Пользователя обманным путем заставляют скачать вредоносный профиль, например, с приложением от сторонних разработчиков, который незаметно для него устанавливает вредоносную конфигурацию. Проникнув внутрь, она может перенаправлять весь трафик со смартфона на контролируемый хакерам сервер, устанавливать другие вредоносные приложения и даже дешифровывать коммуникации.
Человек посередине
Атаки типа Man-in-the-Middle часто не воспринимаются всерьез, а зря. К сожалению, они реальны, и встреча с ними пользователя совсем не обрадует. Суть атаки «человек посередине» в том, что при коммуникации двух контрагентов компрометируется канал связи, и взломщик без ведома контрагентов может перехватывать и изменять всю передаваемую информацию.
Способы MitM-атак довольно разнообразны: они могут быть инициированы через зараженные точки WiFi, сервера или даже инфицированные базовые станции сотовой и радиосвязи. Такие атаки позволяют перенаправлять коммуникации через подконтрольное хакеру сетевое устройство, компрометируя все передаваемые данные. К чему бы ни обращался пользователь — к финансовым счетам или корпоративным активам — все это попадает в руки хакеров.
Один из примеров MitM-атаки описан в блоге Check Point — этот SSL-атаки, когда компрометируется протокол передачи ценных данных. А совсем недавно был обнаружен троян AceDeceiver, который как раз использует уязвимость MitM в iOS.
Уязвимости WebKit
Движки типа WebKit помогают браузерам корректно отображать веб-страницы для пользователей. Хакеры используют уязвимости в WebKit для исполнения скриптов — это своеобразный плацдарм для удаленного заражения устройства.
Примером использования WebKit может послужить популярная технология jailbreak для iOS4 под названием JailbreakMe. Она использовала дефекты в браузере Safari, позволяя пользователям перепрошивать свое устройство через посещение специального сайта. И хотя это пример осознанного использования Webkit пользователем, вполне вероятно, что хакерская атака может застать вас врасплох во время ежедневного серфинга в Интернете.
Уязвимость «нулевого дня»
В атаках «нулевого дня» хакеры используют уже известные уязвимости, для которых еще не были выпущены исправления. И пока исследователи уязвимостей получают, по некоторым оценкам, до $500 000 за каждую находку, за ними ведется ожесточенная охота. Такие уязвимости — настоящий лотерейный билет для хакера, они позволяют осуществлять незаметную установку мобильных троянов на устройство через инструменты удаленной атаки.
Проникнув в устройство, зловреды предоставляют хакерам широкий спектр возможностей: доступ к паролям, корпоративным данным и электронной почте, возможность фиксировать действия пользователя с клавиатурой (кейлоггинг) и считывать данные с экрана. Включить микрофон для прослушивания разговоров или под видом бота перехватить контакты или текстовые сообщения (SMS) для таких атак тоже не проблема.
Из свежих примеров мобильных троянов — тот же AceDeceiver, который проникает в устройство и без ведома пользователя устанавливает вредоносные программы. А самой масштабной за всю историю iOS-уязвимостей стал WireLurker — троян, распространяемый через приложения китайского магазина Maiyadi App Store
Насколько iOS безопасна?
Правда заключается в том, что какой бы безопасной iOS не была, всегда найдутся люди, которые попытаются перелезть через ограду сада Apple. iOS-устройства являются сокровищницами ценной информации, которая, оставшись без защиты, может принести злоумышленникам огромную прибыль. И чтобы огородить себя и свои данные от хакеров, пользователи не должны терять бдительность, даже если им обещают 100% защиту их устройств.
Подписывайтесь на наш Telegram-канал, чтобы быть в курсе всех новостей и событий Рунета.