Connect with us

מובייל

האם המטען שלכם הופך לאיום?

פורסם

ב-

בימים בהם אנו מדווחים על מכשירי סמסונג מתפוצצים על דעת עצמם, איום אחר נחשף דווקא מכיוון המטען. לא מדובר בסכנת התלקחות פתאומית או בהתחשמלות, אלא בנקודת פריצה נוספת. חוקרים מהמכון הטכנולוגי של ג'ורג'יה הציגו במסגרת כנס בלאק האט ארה"ב פירצה המבוססת על מטען ה- USB של האייפון. הפריצה התיאורטית מתבצעת מטען זדוני שנבנה על על בסיס מחשב מיניאטורי Beagleborad, אותו החוקרים מכנים מקטאנס (Mactans).

החוקרים הציגו כיצד לאחר חיבור המטען, ניתן לעשות באמצעות המקטאנס כל דבר שנעשה דרך חיבור USB רגיל אל המכשיר. הדבר כולל הפעלת פרופיל מפתח והוספת אפליקציות למכשיר ללא אישור המשתמש. עיכוב קטן בדרך להצלחת הפריצה הוא עדיין הצורך להשיג את המזהה הייחודי של מהכשיר (UDID).

בדמו שהוצג בכנס, החוקרים החליפו את אפליקציית הפייסבוק הרגילה באפליקציה זדונית, המסוגלת לבצע צילומי מסך של המכשיר או לבצע שיחות בשם התוקף. תרחישים אפשריים לניצול הפירצה יכולים להתרחש בנקודות טעינה של בתי מלון או שדות תעופה, ובמסגרת פעולות ביון בהן יוחלף מטען הקורבן במטען הזדוני. בתגובה, אפל הוסיפה למערכת ההפעלה iOS7 התראה למשתמש כאשר מכשיר USB מנסה לבסס תקשורת נתונים.

"אפל משתמשת בתהליך מוסדר לבקרת אפליצקיות, כדי להבטיח כי רק אפליקציות מאושרות יופעלו על מערכת ה- iOS, והדבר מאפשר למשתמשים להרגיש בטוחים בעת השימוש", אמר מנהל התוכנית למדעי המחשב בג'ורג'יה טק. "למרות זאת, חשפנו שתי נקודות חולשה המאפשרות לעקוף את אמצעי הבטיחות של אפל".

הדרך השניה שהציג הצוות של ג'ורג'יה טק להפעלת אפליקציות זדוניות מתבצעת במסגרת התקפה הנקראת  Jekyll. במסגרת ההתקפה האפליקציה מסדרת מחדש את הקוד שלה עצמה כדי ליצור פונקציות שלא הוצגו במהלך תהליך האישור של אפל. הדבר מאפשר למאפיינים זדוניים של האפליקציה להישאר סמויים במהלך האישור.

"הצלחנו לפרסם בהצלחה אפליקציה זדונית ועשינו בה שימוש מרחוק כדי להפעיל התקפה על קבוצת מכשירים מבוקרת", אמר טיאלי וואנג, אחד החוקרים בצוות. "המחקר שלנו מראה כי למרות שהיא פועלת בתוך הגן הסגור של iOS, אפליקציית ה- Jekyll יכולה לבצע בהצלחה מספר פעולות תקיפה, כגון פרסום טוויטים, צילום תמונות, שליחת דואר אלקטרוני ו- SMS, ואפילו לתקוף אפליקציות אחרות, ללא ידיעת המשתמש".

Advertisement