Атаки дружественных приложений обнаруживают уязвимости

Компании-разработчики программного обеспечения прилагают все усилия, чтобы защитить личные данные своих клиентов от вредоносных приложений или «приложений», но даже самые безопасные устройства могут оказаться уязвимыми. Квалифицированные и независимые компьютерные ученые, такие как Джин Хан и его коллеги из Института исследований инфокоммуникаций A * STAR и Сингапурского университета менеджмента, могут значительно помочь компаниям, обнаружив слабые места в системе безопасности до того, как они будут использованы.Хан и его коллеги недавно опубликовали подробное сравнение двух очень разных моделей безопасности, используемых крупными игроками в области мобильного программного обеспечения, платформой Apple iOS и Android1 от Google.

Теперь исследователи разработали приложения для скрытых атак, которые тестируют секретную модель мобильной безопасности, используемую в iOS2.Предпочтительная модель безопасности Apple — «закрытый исходный код». Это означает, что компания не публикует подробную информацию о том, как приложения проверяются перед тем, как стать доступными в их iTunes Store. Apple также воздерживается от публикации внутреннего кода, который определяет, могут ли приложения управлять функциями телефона, такими как контакты, календари или камеры.

Несмотря на эту секретность, исследователям удалось разработать общие коды атак, которые позволили сторонним организациям контролировать устройства iOS. Они продемонстрировали семь различных приложений для атак, замаскированных под игры, которые выполняли вредоносные действия, включая взлом PIN-кода устройства, фотографирование и отправку текстовых сообщений без ведома пользователя.«Мы использовали частные вызовы функций, чтобы получить привилегии, не предназначенные для сторонних разработчиков», — объясняет Хан. «Кроме того, мы нашли способ обойти процесс проверки Apple, чтобы наши приложения, встроенные в проверочные атаки, можно было опубликовать в iTunes».Приложения для атаки работали как на iOS 5, так и на iOS 6, хотя команда осторожно включила секретные триггеры для защиты любых общедоступных пользователей.

Исследователи поделились всеми своими выводами с Apple и опубликовали рекомендации о том, как компании следует исправить эти уязвимости.«Apple отреагировала очень быстро после того, как мы проинформировали их о наших результатах, но до выпуска новой платформы iOS 7», — говорит Хан.

Он ожидает, что компания приняла меры противодействия, аналогичные тем, которые описаны в документе его команды, но не может подтвердить это, поскольку исходный код iOS закрыт.Продолжающиеся дебаты о разработке с открытым исходным кодом и с закрытым исходным кодом будут продолжать бушевать среди специалистов по информационным технологиям. Тем не менее, Хан отмечает, что их коды приложений для атаки могут, с некоторыми изменениями, вероятно, также обойти модель безопасности на основе разрешений, используемую в Android. «Мое личное мнение таково, что разработка с закрытым исходным кодом вредна для безопасности.

Криптосистема должна быть безопасной, даже если все о системе, кроме ключа, является общеизвестным. Я думаю, что тот же принцип применим к операционным системам».

Аффилированные с A * STAR исследователи, участвующие в этом исследовании, представляют Институт исследований инфокоммуникаций.