HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > ИНФО > Мировые новости. Обсуждения.
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 17.03.2016, 19:15
Granduro
Guest
Сообщений: n/a
Провел на форуме:
5847

Репутация: 0
По умолчанию

Вредонос эксплуатирует ошибки в механизме DRM и не нуждается в цифровом сертификате.

Исследователи Palo Alto обнаружили новое семейство вредоносного ПО для iOS-устройств без джейлбрейка, получившее название AceDeceiver. В отличие от других вредоносов для мобильной платформы от Apple, обнаруженных за последние два года, AceDeceiver не использует сертификаты.

Вредоносное ПО способно устанавливаться на систему жертвы, обходясь без цифровой подписи. AceDeceiver эксплуатирует ошибки в механизме технических средств защиты авторских прав (DRM), и, даже если Apple удалит его из App Store, вредонос будет по-прежнему распространяться благодаря новому вектору атак.

По словам исследователей, они впервые столкнулись с ПО для iOS, использующим уязвимости в DRM-технологии FairPlay от Apple для установки на устройства без джейлбрейка вредоносных приложений. Данная техника под названием «FairPlay Man-In-The-Middle (MITM)» применяется пиратами для распространения нелицензионных программ еще с 2013 года, однако для дистрибуции вредоносного ПО она используется впервые.

Владельцы мобильных устройств от Apple могут загружать приложения из App Store через установленный на Mac клиент iTunes, а с компьютера – на смартфон или планшет. С целью подтвердить факт покупки для каждой устанавливаемой программы iOS-устройство запрашивает код авторизации.

Для осуществления атаки «FairPlay MITM» злоумышленник приобретает в App Store приложение, а затем перехватывает и сохраняет код авторизации. Далее создается десктопное ПО, имитирующее действия клиента iTunes и заставляющее iOS-устройство «думать», будто приложение было приобретено жертвой. Используя данную технику, пользователь может бесплатно загружать платные программы, а злоумышленник – устанавливать вредоносное ПО без ведома жертв.

Источник:

http://www.securitylab.ru/news/480249.php,

http://researchcenter.paloaltonetwo...le-drm-design-flaws-to-infect-any-ios-device/
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ