Badacze nabili Apple’a w butelkę

Badacze nabili Apple’a w butelkę

W aplikacji badacze umieścili fragmenty kodu schowane wewnątrz niegroźnie wyglądającego kodu źródłowego. Zaprogramowali jednak w taki sposób program, by po jakimś czasie owe fragmenty można było zdalnie poskładać w całość. A całością było złośliwe oprogramowanie. Wszystko zaplanowano zatem na zasadzie tykającej bomby, która miała “wybuchnąć” już na telefonach niczego niepodejrzewających właścicieli iPhone’ów i iPadów.

Prosta aplikacja o wymownej nazwie Jekyll pozwalała przeglądać wiadomości prosto z Instytutu Technologicznego Goergii, ale jednocześnie wykradała ID urządzenia, na którym została zainstalowana, informacje osobiste jego właściciela, a do tego wysyłała e-maile, tweety i sms-y, robiła zdjęcia i atakowała inne aplikacje. Co więcej, użytkownik po uruchomieniu przeglądarki Safari mógł być przekierowany na stronę zawierającą jeszcze większą ilość złośliwego oprogramowania.

Poprzez ciągłe monitorowanie aplikacji, naukowcy mogli stwierdzić, że Apple potrzebowało zaledwie kilku sekund obcowania z aplikacją, zanim zatwierdziło jej obecność w AppStore. Jak można przypuszczać, w tym czasie nawet najprostszy program nie może być gruntowanie zbadany pod kątem bezpieczeństwa. Zwłaszcza, jeśli ukryty w nim złośliwy kod składa się w całość dopiero później.

Na szczęście żaden (niewinny) użytkownik nie zainstalował tej aplikacji, bowiem badacze po kilku minutach sami usunęli ją z AppStore. Chcieli jedynie dowieść, że zabezpieczenia firmy Apple nie są szczelne i możliwe jest oferowanie zainfekowanych programów w sklepie z aplikacjami.