Apple Noticias

Toda la parte superior Noticias de Apple, iPhone, iMac, iPad, Apple Seguir

El hacker demostró la técnica de hacking iOS sin jailbreak

27.05.2016 0 Comments

Desarrollo de aplicaciones de malware para iOS es una tarea sencilla. La arquitectura de sistema operativo se ejecuta cada una de las aplicaciones en el cajón de arena. Este enfoque no permite que otros procesos de utilizar los recursos y los datos de la aplicación. La seguridad de la caja de arena con este tipo de arquitectura es la más alta prioridad, ya que dentro de la caja de arena pueden estar más importantes documentos, bases de datos, bibliotecas y archivos de cookies.

1

Apple también hace todo lo posible para evitar la propagación de malware, obligando a los usuarios de iPhone y iPad instalar todas las aplicaciones exclusivamente de su tienda.

A pesar de todos los esfuerzos del desarrollador de medidas, en los últimos años, el malware se propaga a los dispositivos de rastreo de los límites estrictos mediante la explotación de errores de diseño. Tales вредоносами son WireLurker, YiSpecter, XCodeGhost, ZergHelper y AceDeceiver.

2

El investigador de seguridad de la empresa Mi3 Security Чилик tamir es autor de diferentes técnicas de eludir las restricciones de seguridad en iOS. Previamente se ha demostrado con éxito la falsificación de un certificado de Apple para la instalación de software malicioso en el iPhone y el iPad, así como el presentado en la conferencia Black Hat Asia de este año demostración эксплоит de ataque Su-A-Cyder. El ataque fue rápida sustitución legítimo en falso cuando se conecta el iPhone al ordenador. Semejante ataque es fácil de aplicar, antes de la salida de iOS 8.3.

Nuevo ataque SandJacking, que contó Securitylab, es, en esencia, el nuevo método de explotación de Su-A-Cyder, pero funciona este método en la versión más reciente de iOS. El problema es que para solucionar la vulnerabilidad utilizada para Su-A-Cyder, el desarrollador ha eliminado un error durante el proceso de instalación de la aplicación. Sin embargo, esta vulnerabilidad puede ser explotada en el momento de la aplicación de recuperación de una copia de seguridad.

El atacante puede hacer una copia de seguridad de aplicaciones, sustituir en ella un archivo legítimo de la maliciosa y la restauración de aplicación con el uso de la copia mutada. Para el éxito de la explotación de la vulnerabilidad requiere el acceso físico al dispositivo.

Un ataque exitoso SandJacking se ha demostrado en el transcurso de la conferencia Hack In The Box (HITB). El investigador ya ha informado Apple acerca de la vulnerabilidad encontrada.

#apple#iOS#iOS 8#iPad#iPhone#Jailbreak
d

Artículos Relacionados:

r

Previous Post

Next Post

Leave a Reply

Your email address will not be published / Required fields are marked *