Кейлогер iOS 7

http://www.fireeye.com/blog/technical/2014/02/background-monitoring-on-non-jailbroken-ios-7-devices-and-a-mitigation.html
  • Перевод
Проблема кейлогеров для мобильных приложений становится все заметнее в мире мобильных устройств. Уже достаточно давно стало известно, что джейлбрейкнутые IOS 7 девайсы могут быть уязвимы для кейлогеров, которые записывают и передают все ваши жесты и нажатия злоумышленникам. Теперь это касается и не взломанных IOS устройств.



Доказательства были представлены в блоге компанией FireEye в ночь на понедельник, 24 февраля. Уязвимость присутствует в версиях 7.0.4, 7.0.5, 7.0.6 и 6.1.x. Из-за этого возможно внедрение кейлогера путем фишинга или через уязвимости в приложения, обходя систему рассмотрения приложений App Store. Данная уязвимость может записывать и передавать в фоновом режиме все сенсорные жесты, а так же регистрировать нажатие кнопок: «домой», качельки громкости и факт нажатия TouchID. FireEye уже сообщили Apple об этой проблеме.

У пользователей есть возможность избежать утечки персональных данных. Для этого необходимо перейти в «Настройки» > «Основные» > «Обновление контента» и запретить "… в фоновом режиме использование служб геолокации или обновления программами их контента...". Отключение фонового обновления информации ненужных приложений способствует предотвращению потенциального фонового мониторинга. Не смотря на это, у вас еще есть шанс подхватить кейлогер. Например, приложение может воспроизводить музыку в фоновом режиме при выключенном обновлении контента в фоновом режиме. Таким образом, вредоносные приложения могут маскироваться под музыкальное приложение для кейлогинга.



До выхода патча от Apple FireEye рекомендуют сделать следующее: закрыть активные приложения через менеджер приложений:
Для просмотра и манипуляции активными приложениями пользователям iOS7 следует дважды нажать кнопку «домой» и перетянуть подозрительные и ненужные приложения с экрана многозадачности.



Недавно Apple выпустила версию 7.0.6, дабы исправить проблемы с шифрованием SSL, используемого для защиты конфиденциальной информации. Будем надеяться эта уязвимость будет профиксена в следующей версии.
Поделиться публикацией
AdBlock похитил этот баннер, но баннеры не зубы — отрастут

Подробнее
Реклама
Комментарии 10
  • НЛО прилетело и опубликовало эту надпись здесь
    • +3
      В случае Android пользователю выдается предупреждение о том, что приложение может находиться поверх других. Да, мало кто их читает, но это все же защита. Более того, это средство OS, а не баг, как в этом случае.
      • +4
        Да, это работает up to 2.3, на системах выше вы будете получать 0.0 вместо координат, дырку закрыли.
        • НЛО прилетело и опубликовало эту надпись здесь
          • 0
            Хм. А можете рассказать как? Я потому что тоже делал, но нажатия, которые попадают на рисованное окно, имеют верные координаты, но не транслируются в другие приложения. А те, что не попадают, имеют координаты 0.0. А на 2.3 — реальные.
            • НЛО прилетело и опубликовало эту надпись здесь
      • +4
        а так же регистрировать нажатия кнопки «домой», качельки громкости и TouchID.

        Поправьте, пожалуйста, что регистрируется именно факт нажатия TouchID, а не сам TouchID.
        В оригинале — ...and TouchID press
      • +1
        Моя реакция на эту статью: «НА АЙФОНЕ ЕСТЬ ПОЛЕ ЧУДЕС?!?!?!»

      Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.