|
Jekyll, une application malicieuse contournant les détections de l'App Store d'Apple
Par Rédaction,
secuobs.com
Le 21/08/2013
Résumé : Des chercheurs affirment avoir découvert une nouvelle technique permettant de contourner les processus de détection de l'App Store et ce en faisant passer une application malicieuse comme complètement inoffensive auprès de ces processus. - Lire l'article
Des chercheurs de l'Institut de Technologie de Géorgie disent avoir trouvé une nouvelle façon de dissimuler des applications malicieuses au sein de l'App Store d'Apple et cela sans pour autant qu'elles soient détectées par les processus de détection, ces derniers étant supposés marquer automatiquement ce type d'applications comme étant à risque pour les utilisateur et donc les éradiquer de l'App Store.
Grâce à cette nouvelle technique, ces chercheurs seraient donc en premier lieu capable de faire accepter une telle application par Apple sur le Store, puis, d'en effectuer des mises à jour afin d'être en mesure de pouvoir utiliser toute une variété de charges utiles malicieuses et cela sans pour autant déclencher un quelconque mécanisme de détection et les alarmes qui en résultent habituellement.
Cette application « test », que les chercheurs ont nommée « Jekyll », fonctionne en fait en réorganisant spécifiquement le code binaire de l'application qui a lui déjà été signé numériquement par Apple et donc approuvé pour l'App Store, et cela donc de façon à contourner l'ensemble des protections mises en place pour détecter et éradiquer habituellement ce type d'applications.
Cette méthode autorise donc des attaquants à dissimuler des comportements malintentionnés qui auraient été normalement à l'origine d'une refus de la part d'Apple lors de l'analyse initiale de l'application. Dans le document « Jekyll on iOS: When Benign Apps Become Evil », ils précisent notamment qu'une fois passé ce processus, il est possible de faire ensuite plus ou moins tout ce que l'on veut.
L'idée étant ici de créer des applications exploitables à distance et d'introduire des flux de contrôle malicieux en réarrangeant le code d'origine de l'application, un code déjà accepté et signé numériquement, comme précédemment mentionné. De telles applications restent alors indétectables puisqu'elle obtiennent aisément l'approbation initiale d'Apple avant même de représenter un danger potentiel.
A l'heure actuelle, aucune réponse n'a été formulée officiellement quant aux problèmes de sécurité que pose cette technique pour les utilisateurs que pourraient ciblés par ce genre d'applications, néanmoins il semblerait que quelques modifications aient déjà été apportées en ce sens au système d'exploitation iOS, l'histoire ne disant cependant pas si la vulnérabilité a été complètement fixée pour autant.
Source :
« Seemingly benign Jekyll app passes Apple review, then becomes evil » sur « Ars Technica Risk Assessment » ( lien )
- Article suivant : Backdoors BMC éventuelles via une faille IPMI sur au moins 100 000 serveurs publics
- Article précédent : Avec Teeth, Maltego passe à l'offensive
- Article suivant dans la catégorie Failles : Backdoors BMC éventuelles via une faille IPMI sur au moins 100 000 serveurs publics
- Article précédent dans la catégorie Failles : La vulnérabilité cryptographique d'Android, l'origine du vol de 5 720 dollars en bitcoins
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|