前言
安全专家已经确认了一种新的iOS攻击方法,名为SandJacking。它允许能拿到设备的攻击者在上面安装恶意应用程序。
SandJacking是目前iOS安全面临的问题之一。
SandJacking简介
安全研究员MichaelCobb发现了一种新的iOS攻击技术,名为SandJacking,它通过利用Xcode中的证书漏洞,允许恶意用户将应用程序加载到受害者的设备上。
苹果要求所有的应用程序都通过官方应用商店进行下载安装,从而严格把关,确保它们不会带有恶意软件。该公司采用自动化解决方案来维护代码。为了检查程序的可靠性,以及其是否能够正确运行,每个程序都经过了审查。移动设备上已经安装的应用程序也都在沙箱环境中运行,这限制了其他进程对它的数据的访问。此外,每个应用程序都必须要得到苹果DeveloperID证书的签名,而这种证书只能由苹果Developer项目的成员开具。如果想要进行注册,每个应用程序都必须要通过这样的一个验证过程。
攻击场景
在iOS 8.3出现之前,一个可能的攻击场景是,通过给恶意应用程序分配一个与原程序类似的ID(也称为bundleID),将一个合法的程序替换成一个流氓版本。在原始版本被覆盖时,该系统将禁止安装一个拥有类似ID的应用程序。在还原过程中,它不会提供任何保障机制。
来自Mi3安全的研究员ChillikTamir已经演示过,一个对未上锁的iPhone设备有访问权限的攻击者可以创建一个备份,删除一个合法的程序,然后安装一个非法版本,最后再恢复备份。
SandJacking攻击针对的是未破解的iphone,它允许恶意用户访问流氓版本替换的沙盒里的那些应用数据。这样做有一个要求,就是恶意版本需要得到签名,而恶意用户只需提供一个苹果ID,就可以使用未经验证的证书进行签名。这些流氓软件可以通过非官方的应用商店或旁加载的方式进行传播,从而躲避苹果的应用程序审查过程,以及商店的限制。
总结
这种攻击可以让攻击者完全控制被盗用的设备。手机维修服务商、相关执法部门的工作人员可能会使用这种攻击方式。
本文转自d1net(转载)