Další malware pro iPhone, už i škodí

13. 11. 2009

Sdílet

Malware iPhone/Privacy.A je určen pro iPhony, které si majitelé upravili i pro spuštění Applem neautorizovaných aplikací (jailbreaking). Kdo užívá aplikaci SSH s výchozím heslem, tomu teď může útočník odcizit veškerá data.

O prvním červu pro iPhone jsme zde již psali (První červ pro iPhone), ten byl ovšem zamýšlený spíše jako vtip a nijak neškodil. Zranitelnou aplikací je i v tomto případě Secure Shell s výchozím heslem (alpine). Útočník ale pomocí kódu Privacy.A nespouští nic na samotné telefonu, ale stáhne z něho veškerá data – fotografie, e-maily, SMS, adresář, kalendář apod.

Útočné zařízení k nezabezpečenému telefonu přistupuje přes Wi-Fi. Podvodník tedy může klidně někde sedět a stahovat data kolemjdoucích. Způsoby zneužití jsou rozhodně velmi široké.

Bezpečnostní výzkumník Charlie Miller, známý především svými úspěchy na soutěži skupiny Pwn2Own, kdy několikrát prolomil obranu MacOS X/Safari (MacOS X se Safari padl za pár vteřin, nepřežil ani Internet Explorer 8, Soutěž hackerů: očekává se, že jako první padne Safari), uvedl, že jailbreaking iPhonu nelze doporučit hned z celé řady důvodů. Nejde podle něj jen o to, že uživatel si pak do telefonu nahrává neautorizované a potenciálně děravé aplikace jako SSH.

Odblokování iPhonu totiž také umožňuje, aby se na telefonu spouštěly aplikace s právy root, což je ve výchozím nastavení od Applu zakázáno (respektive útočník by k získání těchto práv musel zneužít ještě nějakou další zranitelnost). Ve výchozím nastavení také aplikace běží v chráněném, izolovaném prostředí – sandboxu. K dispozici není shell – příkazový řádek. Jako další ochranná vrstva funguje DEP (DEP (data execution prevention).

ICTS24

Jailbreaking podle Millera bezpečnostní model telefonu prostě zcela likviduje. Zabezpečení Applu stálo na tom, že v telefonu je okleštěný MacOS X, odblokovaný telefon umožňuje útočníkovi pracovat s plnohodnotným MacOS X.