Pesquisadores revelam como hackear um iPhone em 60 segundos

Três hackers Georgia Tech revelaram como hackear iPhones e iPads com malwares que imitam aplicativos comuns em menos de sessenta segundos usando um “carregador malicioso.”

Hoje em um Black Hat EUA 2013 conferência de imprensa, os pesquisadores revelaram, pela primeira vez exatamente como o carregador USB que construíram pode comprometer dispositivos iOS em menos de um minuto.

Billy Lau, Yeongjin Jang e Chengyu Canção mostrou como eles fizeram um carregador de aparência comum em um vetor malicioso para a transmissão de malware usando uma fonte aberta BeagleBoard, disponível por US $ 125 (semelhante a um Raspberry Pi).

Para a demonstração, os pesquisadores usaram um iPhone. Eles conectado ao telefone, e quando o código foi inserido, o ataque sign-código começou.

Para a demonstração, o aplicativo do Facebook foi usado como um exemplo.

Segundos depois de ligar o carregador, o aplicativo do Facebook foi invisivelmente removido do dispositivo e sem problemas substituído com um aplicativo imitação Facebook com uma carga maliciosa.

O ícone do app foi exatamente no mesmo lugar como era antes do ataque – não há nenhuma maneira de saber o aplicativo não é malware.

Os investigadores disseram que tudo que o usuário precisa fazer para iniciar o ataque é digitar o seu código de acesso – eles apontam para que este é um padrão de uso comum, tais como verificar uma mensagem enquanto o telefone está a carregar.

Uma vez que o aplicativo foi lançado, o malware foi lançado eo telefone foi comprometida – e poderia fazer coisas como tirar screenshots quando outras senhas são introduzidos, envie uma tela falsificada, e muito mais.

Desta forma, dependendo do que carga o atacante colocou no aplicativo falso, os dados sensíveis que poderão ser acessados ​​e comprometida em uma variedade de maneiras.

Os pesquisadores descobriram maneiras maliciosos para chamar e utilizar a API privada; o ataque funciona em fraquezas físicas, e opera em todas as versões do iOS, estoque (até a versão do desenvolvedor beta do 7, que é a única versão que a Apple corrigiu).

O sistema operacional utilizado para o ataque é Linux, e os pesquisadores reconheceram que alguém poderia facilmente usar um Raspberry Pi em vez de um BeagleBoard.

Segurança; prisões do FBI supostos membros de Crackas com atitude para cortar funcionários gov’t EUA; segurança; WordPress pede que os usuários para atualizar agora para corrigir falhas de segurança críticas; segurança; Casa Branca nomeia primeiro CIO Federal de Segurança; Segurança; Pentágono criticado por cibernético resposta -emergency pelo cão de guarda do governo

Sem permissão raiz é acessado pelo ataque.

O dispositivo iOS alvo não necessita de ser desbloqueado para que o ataque seja bem sucedido. Ele só precisa ser conectado à aparente inócua, mas envenenado, iOS carregador.

O carregador mactans não é mais um carregador, mas o seu próprio pequeno computador – executando o software personalizado que imediatamente as rachaduras e infecta qualquer gadget da Apple em anexo; mactans pode instalar software desconhecido para o usuário.

Detalhes da vulnerabilidade, algo que os pesquisadores retido sobre a divulgação até agora, será descrita em mais deatil no chapéu negro Discussão dos pesquisadores hoje “, mactans: Injetando Malware no iOS dispositivos através maliciosos carregadores.”

Os pesquisadores revelou o ataque e vulnerabilidade à Apple, mas parece que a Apple não tenha abordado ou corrigido o problema para versões anteriores a 7 (beta, versão de desenvolvedor) – os hackers haviam afirmado anteriormente que se recusou a revelar detalhes até a sua apresentação Black Hat .

O carregador iOS venenosa é chamado de “mactans” – nome latino para a aranha Viúva Negra virulenta e pernicioso.

Os pesquisadores explicaram

Mactans foi construída com [a] quantidade limitada de tempo e um orçamento pequeno, nós também considerar brevemente o que mais motivados, adversários bem financiados poderia realizar.

Os pesquisadores contactado Apple – e Apple corrigiu iOS 7 para impedir o ataque. Atualmente, todas as outras versões são vulneráveis.

Escusado será dizer que, iPhone, iPad e outros usuários de dispositivos iOS vai querer ter certeza de não deixar seus carregadores, que volta – ou utilize carregadores “comunitárias” de agora em diante.

Mactans: A injecção de Malware em dispositivos iOS via maliciosos carregadores será apresentado hoje, 30 de julho, na sala de Augustus 3/4 às 5:00 da tarde.

ATUALIZAÇÃO quarta-feira 01 de julho, 20:50: Em um anúncio final da noite a Apple afirmou que será corrigir a vulnerabilidade na versão Queda de sua atualização iOS 7. A Apple não especificou uma data para a correção. Isto significa que os dispositivos são vulneráveis ​​ao ataque até a liberação, assim como todas as versões anteriores do sistema operacional. O problema só foi corrigido na versão beta do 7, lançado para os desenvolvedores.

prisões do FBI supostos membros de Crackas com atitude para cortar funcionários gov’t dos EUA

WordPress pede que os usuários para atualizar agora para corrigir falhas de segurança críticas

Casa Branca nomeia primeiro Chief Information Security Officer Federal

Pentágono criticado por resposta cyber-emergência por watchdog governo