Apple готовит патч для уязвимости в iOS, раскрытой на конференции Hack in the Box, состоявшейся на прошлой неделе в Амстердаме. При наличии физического доступа к мобильному устройству эта брешь, актуальная для всех версий операционной системы, позволяет незаметно заменить легитимное приложение вредоносным вариантом.

Выступая на конференции, Чилик Тамир (Chilik Tamir) из компании Mi3 Security, специализирующейся на защите мобильных устройств, пояснил, что патч против предыдущей атаки, которую он разработал, оказался неполным. Исследователь обнаружил, что при небольшой модификации заражение неразлоченных устройств по-прежнему возможно.

Apple отказалась комментировать уязвимость, о которой она узнала в конце января; 23 мая Тамир получил уведомление о том, что компания работает над патчем.

Проведению атаки в данном случае способствует ряд факторов, в частности недавнее изменение условий выдачи сертификатов для разработки приложений в среде Xcode. Полгода назад, с выпуском версии Xcode7, Apple предоставила разработчикам возможность получать сертификаты (с некоторыми ограничениями), указывая лишь email-адрес и Apple ID. Оба этих идентификатора можно раздобыть без особого труда и совершенно бесплатно.

Первоначальная атака Тамира, обнародованная 31 марта на Black Hat Asia в Сингапуре, предполагала использование инструмента Su-A-Cyder, специально созданного исследователем. С помощью этого софта можно было подменить легитимное приложение, разработанное в рамках ограниченного сертификата Apple, и шпионить за пользователем, а также повысить привилегии для получения доступа к контактам, сообщениям, фотографиям, микрофону и т.д. Пока вредоносное приложение имеет тот же идентификатор комплекта, что и оригинал, атакующий может использовать эту возможность по своему усмотрению.

С выходом iOS 8.3 прежний вектор атаки потерял актуальность. Тем не менее Тамиру со временем удалось найти вариант обхода; техника, нареченная им SandJacking, позволяет получить доступ к содержимому песочницы приложения. «Apple закрыла парадную дверь, исправив процесс инсталляции, теперь апгрейд любого приложения запрещен при несоответствии файлов, — комментирует исследователь. — Но они забыли про черный ход — процесс восстановления».

Атака SandJacking предполагает создание бэкапа, удаление исходного приложения и установку вредоносного аналога. При инициации восстановления из резервных копий устройство обретает прежнее состояние, но на нем появляется зловредный клиент, по образному выражению Тамира. Тем не менее из-за модификаций, привнесенных Apple, для успешной атаки пользователь должен вручную санкционировать приложения. Вредоносная программа (Тамир показал журналистам Threatpost подставную версию Skype) имеет шанс проскользнуть незамеченной и получить одобрение пользователя.

Собеседник Threatpost также отметил, что, хотя физический доступ к устройству — непременное условие, это не проблема для органов правопорядка, недобросовестных мастеров-ремонтников или слишком любопытных членов семьи. Воспользовавшись Su-A-Cyder, они смогут скопировать приложение и добавить нужные функции, например возможность звукозаписи. «Любая мастерская по ремонту iPhone может оказаться источником взлома, — предупреждает Тамир. — Все, у кого есть доступ к телефону, получают возможность исполнить код и анонимно установить зловреда. Для этого нужны лишь само устройство и код доступа».

Хакерам время от времени удается проникнуть в закрытую экосистему Apple и протащить в ее магазины вредоносное ПО — достаточно вспомнить недавние инциденты с XcodeGhost, WireLurker, YiSpecter. Большинство таких случаев были спровоцированы наличием сертификата Apple, выданного в рамках программы iOS Developer Enterprise: он позволял разработчикам создавать вредоносные приложения, воспринимаемые как доверенные.

Ограничения, налагаемые новой программой Apple по выдаче сертификатов разработчика (по email-адресу), заключаются в следующем: приложения, созданные в рамках этой программы, не должны использовать Apple Pay и iCloud, обладать встроенной функцией покупки и т.п. Однако, предупреждает Тамир, этим приложениям может быть разрешен доступ к данным GPS о местоположении; информации, сохраненной в Health Kit; функциям Wi-Fi и многому другому, что можно употребить во зло в рамках разработанной им атаки, причем анонимно.

В заключение Тамир сообщил, что готовит свой PoC-инструмент SandJacking к выпуску, который состоится после выхода патча от Apple.

Категории: Уязвимости