Украинскому министру выдвинули обвинение: вернет "все, нажитое непосильным трудом"

Уже не верим ни одному политику: чего ждет Европа от Украины

Подбиты танки, уничтожен блиндаж: на Луганщине идут бои (видео)

ВСУ высадили десант в зоне ООС (видео)

Кличко охарактеризовал Зеленского: четыре обидных слова

В России заявили о походе военных кораблей Украины к Керченскому проливу

Исследователи сумели обойти цензуру Apple после заражения троянами iPhone и iPad

23.08.2013 00:28 | IT технологии | Просмотров: 195

Специалисты из Технологического института Джорджии показали механизм публикации в официальном магазине Apple App Store, через который пользователи iPhone, iPad и iPod touch скачивают приложения на свои гаджеты, вредоносной программы, пишет Technology Review, передает NewsOboz.org со ссылкой на CNews.

Отметим, что при публикации в App Store каждой новой программы Apple изучает ее на присутствие вредоносного кода и лишь после того, как приложение считают безвредным, выкладывает его в каталоге. Группа экспертов во главе с Телэй Ваном сумела обмануть систему проверки.

Исследователи подготовили приложение под кодовым названием Jekyll с достаточно элементарной функцией - показ новостей с сайта института, работниками которого они являются. При этом приложение включали элементы вредоносного кода, закамуфлированные как код безобидной программы. Сами по себе эти фрагменты были неопасны и не вызывали подозрений.

После того, как Apple опубликовала на первый взгляд безопасную программу Jekyll в App Store, исследователи, пользуясь заранее известными им "дырам" в своей программе, смогли взломать свое приложение на гаджетах пользователей.

В эксперименте принимали участие лишь собственные iOS-девайсы ученых. Приложение пребывало в App Store только 3 минуты - этого хватило для того, чтобы скачать его на устройства. После этого оно было убрано тестировщиками. Они заверяют, что своими действиями никакой угрозы не представляли.

После взлома программы на устройстве ученые давали программе команду переставить фрагменты кода, чтобы получить вредоносный алгоритм. Далее они запускали этот механизм, который позволял незаметно для хозяина устройства постить твиты, делать фото с помощью встроенной камеры, передавать данные об устройстве, незаметно отправлять смс и электронные письма, а также атаковать другие приложения и даже использовать уязвимости в ядре ОС.

Исследователи подчеркнули, что процесс анализа приложения компанией Apple занял всего лишь несколько секунд, что указывает на его поверхностный характер.

"Посредством данного эксперимента мы хотели показать, что проверка приложений на наличие вредоносного кода, которую выполняет Apple, не является эффективной. Компания выполняет стандартную статическую проверку, тогда как динамически генерируемые алгоритмы остаются не видны", - отметил Лонг Лу, один из участников тестов.

Напомним, что на минувшей неделе в новом рейтинге самых инвестиционных компаний планеты Apple потеряла около полусотни позиций.







загрузка...

...
...





Распродажа







Популярное



8 признаков разлада щитовидной железы, которые вы игнорируете каждый день

Средство для суставов от космонавтов: рецепт заслуживает полного доверия

10+ признаков: как родинки и прыщи отличить от опасных пятен и наростов

Трюк с яблочным уксусом, который за пару дней избавит вас от заложенности носа

Как быстро восстановить зрение: комплекс упражнений глазной гимнастики

Онколог из клиники для элиты дал рецепт настойки, защищающей в старости



Кто такой Сергей Тарута? Последние новости о политике и бизнесмене, владельце партии "Основа".