Keylogery na urządzenia pod iOS 7.x bez jailbreak-u
#1
Ok. 3 tygodnie temu Neal Hindocha - konsultant d/s bezpieczeństwa w Trustware - poinformował o eksperymentalnym malware, które jest w stanie przechwycić uderzenia w ekran urządzeń mobilnych działających pod systemem iOS, ale jego malware działało na urządzeniach po tzw. jailbreak -u czyli po operacji zdjęcia ograniczeń narzuconych na system przez Apple. Stwierdził jednak, że przewiduje zaistnienie takiego malware, które będzie to w stanie zrobić na urządzeniach z oficjalnymi ograniczeniami
Cytat: "I have working demos on jailbroken devices; I do believe it''s been possible on non-jailbroken devices as well but, at least as far as I''ve discovered, it can only be done by relying heavily on private APIs which means that there is virtually no chance that that''s going to pass [the App Store security]process."

[Aby zobaczyć linki, zarejestruj się tutaj]

Niewiele czasu minęło, a znana nam firma FireEye poinformowała o stworzeniu eksperymentalnego programu działającego po cichu w tle do "monitoringu" aplikacji na urządzeniach mobilnych działających pod systemem iOS 7.x bez jaibreak-u ...ta eksperymentalna aplikacja jest w stanie reagować i przechwytywać wszystkie zdarzenia typu dotknięcie/naciśnięcie ekranu, klawisza "home", regulacji głośności po czym dane wysyłać do zdalnego serwera (obrazek poniżej)

[Aby zobaczyć linki, zarejestruj się tutaj]


Demonstracyjne malware jest w stanie zainfekować systemy iOS 7.0.1 na urządzeniach iPhone 5 , ponadto okazało się w trakcie dalszych testów, że z powodzeniem infekuje również wersje 7.0.5, 7.0.6 i 6.1.x .
Źródło

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości