Apples App Store gefopt

Bouwpakket op afstand
De truc is vervolgens om ervoor te zorgen dat die componenten die de feitelijke malware vormen, na downloaden daadwerkelijk een uitvoerbaar programma gaan vormen. De onderzoekers slaagden daarin door de app 'naar huis' te laten bellen, waar aanvullende instructies klaar stonden om de componenten weer op de bedoelde manier met elkaar te verbinden. Een korte test met de Jekyll gedoopte app leerde de onderzoekers dat Apple deze malware niet opmerkte, en dat de malware inderdaad werkt zoals ze zich hadden voorgesteld. Ze konden er in het geniep mee twitteren, foto's maken, e-mail en sms'jes verzenden, gegevens over het apparaat verzamelen, andere apps aanvallen en zelfs kwetsbare plekken in de kern van iOS exploiteren.
Aanpassing van testprocedure en iOS nodig
Volgens de onderzoekers bewijst hun test dat Apple grondiger moet gaan testen. Apple testte de Jekyll-app maar een paar seconden voordat deze werd toegelaten in de App Store. Daaruit leidden de onderzoekers af dat Apple zich hoofdzakelijk beperkt tot een statische analyse van de code. De nieuwe exploit bewijst dat je ook het dynamische gedrag van een app onder de loep moet nemen. Om iPhones en iPads echt tegen dit type malware te wapenen, zou Apple ook zijn iOS moeten uitbreiden met instrumenten die het gedrag van apps in de gaten houden, menen de onderzoekers.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee