Resolvendo Todos Os Problemas Do Windows E Outros Programas

Pesquisadores enganam a Apple, plantam malware na App Store

Uma equipe de pesquisadores da Georgia Tech demonstrou como os hackers podem deslizar um aplicativo malicioso pelos revisores da Apple para que seja publicado na App Store e pronto para download por vítimas desavisadas.

Liderada por Tielei Wang, um cientista pesquisador da escola de ciência da computação da Georgia Tech, a equipe criou um aplicativo 'Jekyll' - batizado em homenagem ao romance de Robert Louis Stevenson, Estranho Caso do Dr. Jekyll e Sr. Hyde - que posou como um leitor de notícias benigno. Escondidos dentro do aplicativo, no entanto, estavam fragmentos de código, apelidados de 'gadgets', que se auto-montavam para criar apenas um exploit de prova de conceito depois de o aplicativo foi aprovado pela Apple.



O código de ataque montado foi capaz de enviar tweets, e-mail e textos sem o conhecimento do usuário e pode roubar o ID do dispositivo exclusivo do iPhone, ligar a câmera e fazer vídeo, encaminhar chamadas de voz para outros telefones e conectar-se a dispositivos Bluetooth locais. Como o aplicativo reconfigurado também 'ligou para casa' em um servidor operado pelos pesquisadores, eles foram capazes de baixar malware adicional e comprometer outros aplicativos no smartphone, incluindo o navegador Safari.



O que parecia na superfície - longe abaixo a superfície para esse assunto - ser um inofensivo Dr. Jekyll foi silenciosamente transformado em um mal Mr. Hyde.

Esses dispositivos de código - e o verdadeiro fluxo de controle e operação do aplicativo - foram disfarçados de tal forma que seria virtualmente impossível para os métodos de revisão atuais da Apple descobrirem a real intenção do aplicativo. 'Mesmo com mais tempo [para analisar o aplicativo], eles não conseguem descobrir que ele é malicioso', disse Wang em entrevista na segunda-feira.



Vulnerabilidades, que o aplicativo Jekyll plantou secretamente em seu código, também são quase impossíveis de detectar ou eliminar, disse ele.

Na verdade, Wang e sua equipe - Kangjie Lu, Long Lu, Simon Chung e Wenke Lee, todos da Georgia Tech - contornaram todas as principais técnicas de segurança incorporadas ao iOS, incluindo sandbox e assinatura de código, bem como tecnologias anti-exploit como DEP (prevenção de execução de dados) e ASLR (randomização de layout de espaço de endereço).

'Por exemplo, o aplicativo pode vazar deliberadamente suas informações de layout de memória para o servidor remoto de forma que o ASLR seja completamente ineficaz', escreveu o grupo no jornal ( baixar PDF ) eles se apresentaram na sexta-feira em Washington, D.C. no Simpósio de Segurança USENIX. 'Com base nas informações de layout de memória, os invasores podem lançar ataques reutilizando o código [existente] dentro do aplicativo. Como resultado, a DEP e a assinatura de código não podem impedir a exploração. '



Os pesquisadores da Georgia Tech construíram seu aplicativo Jekyll e o enviaram à Apple, que o aprovou sete dias depois. Uma vez na App Store, a equipe baixou o aplicativo em seus próprios iPhones, disse a ele para se transformar em Mr. Hyde e pedir instruções de seu servidor. Depois de confirmar que funcionou conforme projetado, eles removeram o aplicativo da App Store.

Nenhum outro usuário baixou o aplicativo enquanto ele estava disponível, disse Wang.

Ao contrário do Android, o iOS da Apple tem sido notavelmente livre de aplicativos maliciosos, devido ao mandato da empresa de Cupertino, Califórnia, que apenas aplicativos de sua App Store podem ser instalados em um iPhone não modificado. A Apple também conduz uma análise antes de aprovar um aplicativo, supostamente em busca de código malicioso ou operações não sancionadas. Rejeita aqueles que acredita serem suspeitos ou que pratiquem funções ilegais.