Meio Bit » Arquivo » Segurança » Aplicativo Jekyll era inofensivo, até passar pelo review da Apple

Aplicativo Jekyll era inofensivo, até passar pelo review da Apple

O app foi atualizado para executar uma série de ações maliciosas, sem que nada fosse percebido pela "segurança" da app store.

10 anos e meio atrás

Dr. Jekyll e Mr. Hyde

Pesquisadores do Instituto de Tecnologia da Georgia usaram uma técnica para criar um aplicativo que à primeira vista é inofensivo, e o mesmo foi aceito na app store do iOS.

É aí que a coisa fica divertida. O app foi atualizado para executar uma série de ações maliciosas, sem que nada fosse percebido pela "segurança" da app store.

O aplicativo, batizado de Jekyll, utilizou o código binário já aprovado e assinado digitalmente pela Apple, mudou a ordem dos tratores para que o mesmo passasse a trabalhar como uma espécie de malware, e tudo passou despercebido.

Segundo os pesquisadores:

Nosso método permite esconder código malicioso que seria rejeitado pela Apple durante o review. Assim que o aplicativo passa pela revisão e é instalado no aparelho de um usuário, ele pode ser instruído para executar os ataques maliciosos. A ideia é fazer o aplicativo explorável remotamente e introduzir os novos dados através da reorganização do código. Como ele já foi aprovado pela Apple e tudo acontece depois de instalado, ele segue incólume na app store.

O processo foi documentado em detalhes e publicado em um .pdf intitulado "Jekyll on iOS: When Benign Apps Become Evil".

Tom Neumayr, representante da Apple, informou que os desenvolvedores da mesma fizeram mudanças no iOS de acordo com as falhas apontadas no trabalho assinado por Tielei Wang, Kangjie Lu, Long Lu, Simon Chung e Wenke Lee.

Asians

O ataque descrito pelos pesquisadores é semelhante ao que permitia injetar código malicioso em aplicativos Android sem invalidar a assinatura digital.

Fonte: Ars Technica

Leia mais sobre: , , .

relacionados


Comentários