Интервью с iOS-разработчиком касательно "Атаки Масок"
Большое количество уязвимостей и сложные механизмы проникновения на устройство оставили больше вопросов, чем ответов. Поэтому мы обратились к профессионалу за разъяснениями.
W440x0 anonymous mask wallpaper for 1280x1024 11 96

Тема обнаружения всевозможных уязвимостей в операционных системах компании Apple в последнее время приобретает некий повышенный интерес. Все мы привыкли видеть эти две платформы — OS X и iOS — весьма защищенными и неприступными. Однако за последнее время ситуация несколько изменилась: долгоиграющий баг, позволявший получать доступ к OS X, утечка фото знаменитостей из iCloud, вирус WireLurker, который мог получить доступ к любой информации на телефоне, и "Атака Масок". Понять, что происходит с миром, и откуда появились подобные проблемы, без специалиста невозможно. Поэтому мы решили взять интервью у профессионального iOS-разработчика Максима Сысенко, старшего iOS-разработчика из компании Techery, который рассказал нам о последнем тренде — "Атаке Масок", о ее действии и последствиях. Оказалось, не так страшен черт, как его малюют.

Доброго времени, Максим! Спасибо, что согласился ответить на несколько вопросов. Итак, начнем. В чем заключается проблема, о которой все так говорят?

Максим Сысенко: Чтоб понять суть проблемы, нужно немножко изучить матчасть. Важнейшим аспектом является понимание того, что такое In-House профили (или корпоративные профили), и для чего они нужны. Предположим, вам нужно распространять приложение, минуя App Store, исключительно для своих клиентов или сотрудников. Это делается, как с целью сделать приложение приватным, так и для того, чтобы пропустить 1-2 недельные изнурительные проверки модераторами Apple. При этом такие приложения могут содержать функционал, который изначально запрещен правилами App Store и блокируется при проверке модераторами.

Приложения с таким сертификатом можно распространять с любого сервера и устанавливать по клику на ссылку. Пожелавший установить такое приложение пользователь получит уведомление: "Хотите ли вы поставить это приложение?". После подтверждения приложение ставится на ваш девайс, и вуаля — оно в списке, и ничем не отличается от других загруженных вами приложений из официального App Store.

К сертификату профиля привязан уникальный идентификатор приложения (bundle-id), который проверяется при установке и требует отдельной верификации. Но вот в чем проблема — iOS проверяет этот сертификат только один раз при установке приложения. При получении приложения с таким же идентификатором iOS "думает", что это долгожданный апдейт, который "пофиксит" ненавистные баги или добавит новых функций, и не считает необходимым повторно проверять сертификат. Таким образом, злоумышленник может написать небольшое приложение, внешне схожее с реальным (например, GMail, VKApp), и подписать его подобным корпоративным сертификатом. Если затем он отправит вам ссылку на это приложение, а вы решите его поставить, ведь в сообщении может быть указана любая информация, например, "Спешите! Ограниченное обновление мобильного клиента VK с дополненным функционалом совершенно бесплатно!", то вам придется дважды ответить "Ок" на тревожные уведомления, сигнализирующие о том, что на ваше устройство сейчас будет установлено приложение из подозрительного источника. Если же вы подтвердите установку, то зараженное приложение будет установлено поверх имеющегося у вас оригинального. При этом, на первый взгляд, оно может не отличаться и прекрасно выполнять все функции. Однако оно будет содержать скрытые функции и иметь доступ к абсолютно любой информации на вашем устройстве.

Как возникла такая уязвимость? 

М.: Необходимость работы с корпоративными клиентами и частными приложениями породила необходимость создать инструмент для обхода App Store и распространения iOS-приложений в корпоративной среде. Это необходимость или, вернее, полезная функция, примененная со злым умыслом.

К чему может привести данная ситуация? Что может произойти с зараженным устройством? 

М.: Приложение не проходило строгую модерацию App Store и может содержать совершенно любой скрытый функционал, что означает абсолютную уязвимость пользователя в рамках операционной системы. Такие приложения, как троянские лошади. Они могут получить доступ к любой информации на вашем девайсе.

Как обезопасить свое устройство? 

М.: Самое главное правило — использовать исключительно официальное приложение App Store для покупки и скачивания приложений и их обновлений. Ведь именно использование сторонних магазинов привело к распространению WireLurker. Плюс ко всему всегда обращайте внимание на какие-то бы то ни было уведомления и так называемые алерты — предупреждения, появляющиеся на вашем устройстве. На iOS их не так много, чтобы можно было ими пренебрегать. Лучше сразу запретить какое-либо действие, чем безропотно согласится. Так или иначе, любое полезное и санкционированное вмешательство можно обратно включить в настройках. Соблюдая эти два главных правила, вы сможете уберечь свой девайс от взлома.

Итог

Таким образом, обсудив актуальную проблему с человеком, который разбирается в сути вопроса, мы пришли к простому выводу: совершить взлом вашего устройства можно лишь с вашего активного согласия. Если вы будете аккуратно и внимательно относиться к своему "яблочному" девайсу и реагировать на все все предупреждения, никакие уязвимости вам не страшны.

комментировать Комментарии 0

Будьте первыми, кто прокомментирует эту статью!

Ваш комментарий
Авторизуйтесь чтобы можно было оставлять комментарии.