Украина подала в трибунал ООН иск против России

Продержится два дня: российский публицист пояснил болезнь Путина

Стало известно о попытке россиян выкупить останки знаменитого киевского князя

Имена, пароли, явки: боевики “ДНР” шпионят за бюджетниками

Наступление весны в Украине: синоптики дали неутешительный прогноз

Оказался бандеровцем: россияне бесятся из-за проукраинского жеста легендарного певца (фото)

Исследователи сумели обойти цензуру Apple после заражения троянами iPhone и iPad

23.08.2013 00:28 | IT технологии | Просмотров: 173

Специалисты из Технологического института Джорджии показали механизм публикации в официальном магазине Apple App Store, через который пользователи iPhone, iPad и iPod touch скачивают приложения на свои гаджеты, вредоносной программы, пишет Technology Review, передает NewsOboz.org со ссылкой на CNews.

Отметим, что при публикации в App Store каждой новой программы Apple изучает ее на присутствие вредоносного кода и лишь после того, как приложение считают безвредным, выкладывает его в каталоге. Группа экспертов во главе с Телэй Ваном сумела обмануть систему проверки.

Исследователи подготовили приложение под кодовым названием Jekyll с достаточно элементарной функцией - показ новостей с сайта института, работниками которого они являются. При этом приложение включали элементы вредоносного кода, закамуфлированные как код безобидной программы. Сами по себе эти фрагменты были неопасны и не вызывали подозрений.

После того, как Apple опубликовала на первый взгляд безопасную программу Jekyll в App Store, исследователи, пользуясь заранее известными им "дырам" в своей программе, смогли взломать свое приложение на гаджетах пользователей.

В эксперименте принимали участие лишь собственные iOS-девайсы ученых. Приложение пребывало в App Store только 3 минуты - этого хватило для того, чтобы скачать его на устройства. После этого оно было убрано тестировщиками. Они заверяют, что своими действиями никакой угрозы не представляли.

После взлома программы на устройстве ученые давали программе команду переставить фрагменты кода, чтобы получить вредоносный алгоритм. Далее они запускали этот механизм, который позволял незаметно для хозяина устройства постить твиты, делать фото с помощью встроенной камеры, передавать данные об устройстве, незаметно отправлять смс и электронные письма, а также атаковать другие приложения и даже использовать уязвимости в ядре ОС.

Исследователи подчеркнули, что процесс анализа приложения компанией Apple занял всего лишь несколько секунд, что указывает на его поверхностный характер.

"Посредством данного эксперимента мы хотели показать, что проверка приложений на наличие вредоносного кода, которую выполняет Apple, не является эффективной. Компания выполняет стандартную статическую проверку, тогда как динамически генерируемые алгоритмы остаются не видны", - отметил Лонг Лу, один из участников тестов.

Напомним, что на минувшей неделе в новом рейтинге самых инвестиционных компаний планеты Apple потеряла около полусотни позиций.







загрузка...

...
...





Распродажа







Популярное



В какое время родился твой ребенок: знай его характер

Аффирмация: деньги будут появляться быстрее, чем ты успеешь их растратить

Полезные свойства перекиси водорода, о которых мы не знали

Вот как «разбить соли» в области шеи: народные средства, которые не подводят

С высоты звезд: какая ты мама по Зодиаку

Его называют упражнением от всех болезней (видео)



Кто такой Сергей Тарута? Последние новости о политике и бизнесмене, владельце партии "Основа".