¿Cuáles son algunos ejemplos notables de malware que ha comprometido los dispositivos iOS?

La aplicación “Instastock” de Charlie Miller (http://www.zdnet.com/blog/securi…) estaba disponible en la tienda de aplicaciones y podía descargar y ejecutar código arbitrario sin firmar. Esto fue escrito como una prueba de concepto de la vulnerabilidad en lugar de un ataque a los usuarios de la aplicación.

http://www.jailbreakme.com/ utiliza vulnerabilidades de ejecución remota de código en Safari para liberar un dispositivo. No quiero llamar a un malware de jailbreak, pero es una demostración de comprometer un dispositivo.

Storm8 fue criticado en 2009 cuando se reveló que el código de seguimiento de su dispositivo estaba recopilando los números de teléfono de los usuarios, pero afirma haberlo hecho sin darse cuenta: http://www.iphonehacks.com/2009/…

Aparentemente, mogoRoad llevó esto un paso más allá y aparentemente ambos recopilaron los números de teléfono de los usuarios y se los proporcionaron a los vendedores telefónicos: http://www.mac4ever.com/news/481…

Permítanme escribir sobre un malware muy reciente, pero extremadamente sofisticado y avanzado que ha atacado a iOS.

Por supuesto, los ataques de este malware se han reportado hasta la fecha solo desde China, pero esto es algo que se debe tomar muy en serio.

Llamado AceDeceiver, este malware no es menos que un engañador. Esto es diferente a cualquier otro malware iOS reportado hasta la fecha. Este es el primer troyano iOS que explota ciertos defectos de diseño en el mecanismo de protección DRM de Apple e instala aplicaciones maliciosas en dispositivos iOS. Esto sucede independientemente de si están liberados o no. Sí, este malware no necesita que el usuario descargue aplicaciones poco fiables y tampoco es necesario hacer jailbreak.

Palo Alto Networks ha descubierto este malware. Lo que dicen sobre este malware es notable: “Lo que hace que AceDeceiver sea diferente del malware iOS anterior es que, en lugar de abusar de los certificados empresariales como lo ha hecho algún malware iOS en los últimos dos años, AceDeceiver logra instalarse sin ningún certificado empresarial. por lo tanto, al explotar defectos de diseño en el mecanismo DRM de Apple, e incluso cuando Apple ha eliminado AceDeceiver de la App Store, aún puede extenderse gracias a un nuevo vector de ataque “.

Los atacantes que buscan infectar un dispositivo basado en iOS con AceDeceiver siempre apuntan primero a la computadora del usuario y desde allí al teléfono. Primero crean un software de Windows llamado ‘Aisi Helper’ para PC, que parece ser uno que brinda soporte para manejar dispositivos iOS en cosas como reinstalación, jailbreak, copia de seguridad del sistema, etc. Pero esta aplicación también se instalará automáticamente en cualquier dispositivo iOS conectado a la PC y luego libera el malware allí.

Por supuesto, como he dicho antes, este malware hasta la fecha ha causado daños solo en China, según los informes. Pero la forma en que funciona AceDeceiver, como dicen los expertos de Palo Alto Networks, “… es evidencia de otra forma relativamente fácil para que el malware infecte dispositivos iOS sin jailbreak”.

Si desea conocer en detalle acerca de AceDeceiver, puede consultar el blog de Palo Alto Networks.