
Операционная система Apple iOS — одна из самых популярных мобильных операционных систем по количеству пользователей. По состоянию на январь 2013 года во всем мире было продано 500 миллионов устройств iOS, а в магазине Apple iTunes App Store имеется более 800 000 сторонних приложений iOS с загрузками, превышающими 40 миллиардов.
Сторонние приложения повсеместно устанавливаются на эти устройства iOS, поскольку они предоставляют различные функции, которые значительно расширяют удобство использования мобильных устройств. Однако эти сторонние приложения представляют собой потенциальные угрозы, компрометируя личные и бизнес-данные, хранящиеся на устройствах.
В период с июня по октябрь 2012 года исследователи I2R и SMU приступили к задаче раскрыть общий вектор атаки, который позволяет сторонним приложениям запускать атаки на устройства iOS без взлома.
Исследовательская группа разработала несколько проверочных атак, таких как взлом PIN-кода устройства, блокировка входящих вызовов и публикация несанкционированных твитов. Чтобы преодолеть эти нарушения безопасности, команда предложила несколько методов смягчения последствий для улучшения процесса проверки и изолированной программной среды приложения iOS.
Apple Inc. был уведомлен об этих уязвимостях безопасности и исправил их к запуску iOS 7, признав вклад I2R и SMU. См. Приложение A для получения полной информации о трех исправлениях безопасности, разработанных исследовательской группой I2R и SMU для iOS 7.
Проблемы с безопасностью:
1. Защита данных
Доступно для: iPhone 4 и новее, iPod touch (5-го поколения) и новее, iPad 2 и новее Воздействие: приложения могут обходить ограничения попыток ввода пароля Описание.
В защите данных существовала проблема разделения привилегий. Приложение в сторонней изолированной программной среде может неоднократно пытаться определить пароль пользователя независимо от настройки пользователя «Стереть данные».
Проблема устранена путем запроса дополнительных проверок прав.
Участвующие исследователи: Цзинь Хан из Института исследований инфокоммуникаций, работающий с Цян Яном и Су Мон Киве из Сингапурского университета менеджмента
2. Телефония
Доступно для: iPhone 4 и новее, iPod touch (5-го поколения) и новее, iPad 2 и новее Воздействие: вредоносные приложения могли мешать работе телефонной связи или управлять ею.
Описание: в подсистеме телефонии существовала проблема контроля доступа. В обход поддерживаемых API-интерфейсов изолированные приложения могут отправлять запросы непосредственно системному демону, вмешиваясь в работу телефонии или контролируя ее.
Проблема устранена путем принудительного контроля доступа на интерфейсах, предоставляемых демоном телефонии.
Вовлеченные исследователи: Цзинь Хан из Института исследований инфокоммуникаций, работающий с Цян Яном и Су Мон Киве из Сингапурского университета управления; Тилей Ван, Канцзе Лу, Лонг Лу, Саймон Чанг и Венке Ли из Технологического института Джорджии
3. Твиттер
Доступно для: iPhone 4 и новее, iPod touch (5-го поколения) и новее, iPad 2 и новее. Воздействие: изолированные приложения могли отправлять твиты без взаимодействия с пользователем или разрешения. Описание: в подсистеме Twitter существовала проблема контроля доступа. В обход поддерживаемых API-интерфейсов изолированные приложения могут отправлять запросы непосредственно системному демону, вмешиваясь в работу Twitter или контролируя ее.
Проблема устранена путем принудительного контроля доступа к интерфейсам, предоставляемым демоном Twitter.

