新发现: SandJacking iOS攻击技术

[[172880]]

前言

安全专家已经确认了一种新的iOS攻击方法,名为SandJacking。它允许能拿到设备的攻击者在上面安装恶意应用程序。

SandJacking是目前iOS安全面临的问题之一。

SandJacking简介

安全研究员Michael Cobb发现了一种新的iOS攻击技术,名为SandJacking,它通过利用Xcode中的证书漏洞,允许恶意用户将应用程序加载到受害者的设备上。

苹果要求所有的应用程序都通过官方应用商店进行下载安装,从而严格把关,确保它们不会带有恶意软件。该公司采用自动化解决方案来维护代码。为了检查程序的可靠性,以及其是否能够正确运行,每个程序都经过了审查。移动设备上已经安装的应用程序也都在沙箱环境中运行,这限制了其他进程对它的数据的访问。此外,每个应用程序都必须要得到苹果Developer ID证书的签名,而这种证书只能由苹果Developer项目的成员开具。如果想要进行注册,每个应用程序都必须要通过这样的一个验证过程。

攻击场景

在iOS 8.3出现之前,一个可能的攻击场景是,通过给恶意应用程序分配一个与原程序类似的ID(也称为bundle ID),将一个合法的程序替换成一个流氓版本。在原始版本被覆盖时,该系统将禁止安装一个拥有类似ID的应用程序。在还原过程中,它不会提供任何保障机制。

来自Mi3安全的研究员Chillik Tamir已经演示过,一个对未上锁的iPhone设备有访问权限的攻击者可以创建一个备份,删除一个合法的程序,然后安装一个非法版本,最后再恢复备份。

SandJacking攻击针对的是未破解的iphone,它允许恶意用户访问流氓版本替换的沙盒里的那些应用数据。这样做有一个要求,就是恶意版本需要得到签名,而恶意用户只需提供一个苹果ID,就可以使用未经验证的证书进行签名。这些流氓软件可以通过非官方的应用商店或旁加载的方式进行传播,从而躲避苹果的应用程序审查过程,以及商店的限制。

总结

这种攻击可以让攻击者完全控制被盗用的设备。手机维修服务商、相关执法部门的工作人员可能会使用这种攻击方式。

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/139980.html<

(0)
运维的头像运维
上一篇2025-03-03 17:45
下一篇 2025-03-03 17:46

相关推荐

  • 2018年上半年网络安全事件盘点

    2018年已过去一半,多宗热点新闻迭代更替。在此,大东和小白一起来为大家盘点2018年上半年网络安全领域的十大事件。 [[238256]] 十、No.10 “史上最严”用户数据保护…

  • XSS Trap—XSS DNS防护的简单尝试

    [[172577]] 安全客点评 思路挺新颖的,虽然这种防护有一定的局限性,比如攻击者用IP替代域名就绕过了,但是可以通过文中提及的XSS DNS防护方式了解到企业业务中有哪些WE…

  • 安全专业人员应该学会的6个硬道理

    在安全圈里生活并不容易。安全从业者每时每刻都处于最前线,不断的与具备耐心和智慧的黑客进行战斗,并且黑客总是领先一步,使安全从业者处于被动中。不过,他们的回报也是巨大的,安全社区具有…

  • 零信任保护物联网

    随着企业内部对数字化转型的日益关注,很明显,在过去几年里,对物联网等基础技术的投资呈指数级增长。物联网正通过监控、报告、警报、响应和自动化业务流程的新功能来推动自动化,进而推动数字…

  • 如何用GPO授予本地管理员权限

    问:您认为以下情形是提供给本地管理员权限的一个安全可行的选择吗?我正在考虑建立一个域全局安全组,包括需要本地管理员权限的用户。然后,我再创建一个有登录脚本的GPO,分配给域全局安全…

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注