攻击者利用苹果DRM弱点来感染非越狱的IOS设备
最新收购,英特尔可以将体育赛事带到VR耳机
研究公司说,美国去季度智能手机销售额总体下降了6%
Microsoft离开Windows Server支持,不属于Windows 7
阿鲁巴的新产品可改善无线连接
需要机器学习?HPE刚刚推出了一个超过60个API的新服务
第一眼:OneNote提供Evernote用户迁移工具
数字学徒将社交媒体转化为电力安全工具
Chiltern铁路测试蓝牙票务
HPE采用Untanix,思科与超电流系统
CISOS CISOS CISOS CisoS Ciso表示,Puisioris Ciso表示
麻省理工学院的眉毛让用户浏览历史公众
Facebook的开放式网络装备在Equinix击中了大型时间
Nordea Bank加入竞争对手的移动支付平台
工业物联网仍然需要人类和用户界面
面试:Sainsbury Digital Experience Boss Shuns Silos
随着新的Titan Smartwatches销售,惠普可穿戴努力变得严重
谷歌的alphago比韩国去参加球员4-1
Micro Focus购买Devops Shop Serena以540亿美元的交易
印度的计划帮助穷人提高隐私问题
Apple的Liam是一个机器人,即将您的iPhone拆除回收
新通用顶级域名的维护者难以保持滥用检查
Google轴Chrome App Launcher
智能手表从英国内阁禁止,因为EC计划IOT安全标准
IBM购买弹性系统,将安全的大师布鲁斯·施奈尔带到船上
Teentech呼吁孩子们通过词干兴奋
谷歌列出了计划阻止其数据中心的废物进入垃圾填埋场
First Mac Ransomware也有景点加密备份
IR35争端提示Mod Agency的大规模罢工IT承包商
9亿android设备容易受到攻击者的攻击
政府姓名和羞辱部门未能确保电子邮件
三星杀死了Galaxy Note 7
踢出了PC,蓝光驱动器在数据中心恢复
SSP设置为摊牌,保险经纪人在两周的Solihull Datacentre ectown
非政府组织在人权法院挑战英国和美国大众监督
Doj上诉纽约法院命令,支持苹果
蒂姆厨师:苹果不会在争取数据隐私时缩小
报告称,重点关注中小企业宽带建设北部强力所
Dunkin'数据 - 一家公司如何为数据分析进行甜甜圈
第一个谷歌车祸有一个肮脏的小秘密
用于Smartwatches的Android Wear OS的开源替代品出现了
Adtran将美国社区宽带框架带到欧洲
Windows 7上的Microsoft Backtracks支持截止日期
Verizon Wireless定居了关于Supercookie跟踪的FCC投诉
AMD如何计划征服虚拟现实
立法者推动加密面板以找到妥协
人工智能在网络安全中占据中心舞台
Microsoft Visual Studio添加了R支持
近三分之二的IT领导人期望严重的数据泄露
UKTECH50 2016年:投票给英国最有影响力的人
您的位置:首页 >论坛 > 移动互联 >

攻击者利用苹果DRM弱点来感染非越狱的IOS设备

2021-06-24 13:44:15 [来源]:

攻击者正在利用Apple数字版权管理技术的弱点,以便在据说受保护的非越狱IOS设备上安装恶意应用程序。

2月下旬,Palo Alto网络的安全研究人员在官方App Store上发现了三个恶意应用程序。分析显示恶意应用程序是一个计划的一部分,用于在替代应用商店的幌子下窃取中国用户的Apple ID和密码。

应用程序的更有趣方面:除了在App Store上发布,还通过在用户上运行的软件“Windows PC”上默默地安装它们。

删除了“t越狱”和HASN“T的IOS设备已删除其安全限制,应该只能运行从App Store下载的应用程序,或者通过用户”PC“的iTunes软件安装。

将应用程序通过iTunes推送到连接到计算机的IOS设备时,设备执行检查以确保该应用程序确实从App Store获取。这是Apple“S Fairplay DRM技术的一部分。

但是,2014年,来自佐治亚州理工学院的一支研究人员展示了一种方法,通过该方法可以欺骗iOS设备,以允许通过以前由不同的Apple ID获取的iTunes安装应用程序。

“攻击者可以远程指导已经受到影响的计算机在连接​​的iOS设备上安装应用程序,完全绕过DRM检查,”当时的研究人员团队警告。“即使从App Store删除了应用程序,攻击者仍然可以将自己的副本分发给IOS用户。”

根据Palo Alto Networks的说法,这种旁路技术仍然有效,用于安装新发现的恶意应用程序,该公司在非越狱设备上被称为AcedEreiver。

更具体地,攻击者首先将其应用程序上传到App Store,管理通过将Apple的审核过程称为壁纸。然后,他们通过iTunes购买了相同的应用程序并捕获了Fairplay授权代码。

然后,攻击者创建了一块软件,该软件模拟了iTunes并将其分发为IOS设备的帮助程序,可以执行系统重新安装,越狱,系统备份,设备管理和系统清洁。

当用户使用此软件连接到计算机的计算机时,通过使用先前捕获的授权码,它将其静默在这些设备上安装了AcedEreiver。攻击的唯一迹象是在安装完成后设备主页上的应用程序图标。

这意味着即使从App Store中删除了Acedeceiver应用程序,攻击者也可以继续使用PC软件传播它们,因为它们已经需要他们需要的授权代码。

在这种情况下,攻击者欺骗了用户自己安装了偶像软件,而是在将来的攻击中,他们可以通过恶意软件来通过漏洞来默默地感染计算机。

“我们对Acedeceiver的分析导致我们相信Fairplay Mitm [中间人]攻击将成为非越狱IOS设备的另一个流行攻击矢量 - 因此对全球苹果设备用户威胁,”Palo Alto研究人员星期三在博客岗位上说。

这是研究人员在App Store上找到Rogue应用程序的一个月的第二次,证明绕过Apple的应用程序审查过程不仅可能,而且相当容易。在这两种情况下,恶意应用程序都伪装成无害的应用程序,并且仅在使用中国的IP地址的设备上运行时启用他们的恶意功能。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。