Hakerzy Infect iOS urządzenia za pomocą ataku Trustjacking

Computer Security News

Hakerzy znaleźli nową metodę do zainfekowania urządzenia z systemem iOS. One przejąć kontrolę użytkowników iPhone i iPad za pośrednictwem tzw “Trustjacking” atak.

Trustjacking jest funkcją, dzięki czemu użytkownicy mogą bezprzewodowo synchronizować swoich iPhone’ach i iPadach z iTunes. Użytkownik jest proszony, aby potwierdzić, że komputer jest zaufany, gdy urządzenie przenośne jest podłączony najpierw do niej, jednak nie ma innych zatwierdzenie jest wymagane, aby włączyć funkcję synchronizacji lub uzyskać dostęp do urządzenia przez Wi-Fi po tym.

Eksperci od bezpieczeństwa przy Symantec znaleźli sposób na nadużycia funkcję synchronizacji iTunes Wi-Fi. Według naukowców Jeśli haker może przekonać zaatakowanego użytkownika połączyć ich iPhone/ iPad za pośrednictwem przewodu z urządzeniem szkodliwych lub zaatakowanych osoba atakująca ma trwałe kontrolę nad urządzeniem iOS tak długo, jak są one w jednej sieci bezprzewodowej z użytkownika.

Naukowcy opisany scenariusz ataku, gdzie atak Trustjacking oferuje złośliwego ładowarki w porcie lotniczym. Gdy użytkownik podłącza urządzenie do ładowarki, otrzymują monit o potwierdzenie, że podłączenia do komputera jest zaufany. Użytkownicy zazwyczaj robię to, myśląc, że zaufanie zostanie odwołany po phone/ tablet jest odłączony, a hacker włącza opcję sync Wi-Fi w iTunes w procesie, który może być zautomatyzowane.

Jednak co ofiara nie wiedzieć jest to, że nawet kiedy iPad iPhone/ one Odłącz od zasilacza, haker będzie mieć kontrolę nad urządzeniem, pozwalając im przeprowadzić szereg szkodliwych działań.

Na przykład haker można zainstalować obraz autora, odpowiadający wersji iOS, uruchomiony w systemie ofiary, dając im dostęp do ekranu urządzenia. Wielokrotnie przechwytywania zrzutów ekranu pozwól osobie atakującej wyświetlanie i zapis każdej akcji ofiary.

Jak funkcja synchronizacji umożliwia dostęp do kopii zapasowej iTunes, haker można również uzyskać zdjęcia, SMS i rozmowy iMessage i danych aplikacji użytkownika. Dodatkowo osoba atakująca można zainstalować złośliwe aplikacje lub zastąpić istniejące aplikacje zmodyfikowaną wersję.

Atak mogą być również prowadzone przez porwanie atakowanego użytkownika komputera, co ułatwia prowadzenie nieautoryzowanych działań, zważywszy, że komputer i urządzenie są bardziej prawdopodobne być w tej samej sieci przez dłuższy okres czasu.

Według ekspertów firmy Symantec, jest w tej samej sieci Wi-Fi jako ofiary mogą być objechał poprzez tak zwane “profil złośliwego ataku”.

Atak złośliwego profil jest znana od 2013 i polega ona na przekonujące ofiary, aby zainstalować plik konfiguracyjny złośliwego lub profilu iOS na iPhone lub iPad. Te profile pozwalają komórkowy roznosiciel, rozwiązań MDM i aplikacje, aby skonfigurować ustawienia systemowe, jednak również mogą być nadużywane do zdalnie przejąć kontrolę nad urządzeniami.

Symantec Naukowcy twierdzą, że ta metoda może służyć do ataków na Trustjacking w Internecie przez podłączenie urządzenia do serwera sieci VPN i tworzenie stałego połączenia między nimi.

Eksperci bezpieczeństwa poinformowały Apple o lukę i firma próbował rozwiązać dodając dodatkową warstwę ochrony w iOS 11. Nowa warstwa ochrony prosi wszystkich iOS użytkowników do wprowadź swój kod dostępu, gdy obdarzanie komputera zaufaniem.


Leave a Reply

Your email address will not be published. Required fields are marked *