Размещение вредоносного кода в AppStore
dl // 19.08.13 18:40
Группа исследователей из Джорджии (Tielei Wang, Kangjie Lu, Long Lu, Simon Chung и Wenke Lee) предложила подход, позволяющий обойти предварительную проверку, которую проходят программы перед размещением в AppStore.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2013/08/03.html]
Идея заключается в разбрасывании по коду программы так называемых "кодовых гаджетов", которые сами по себе выглядят вполне невинно, что позволяет приложению пройти в основном статический анализ, проводящийся в Apple. А уже после установки ничего не подозревающим пользователем приложение получает кодовый сигнал, позволяющий собрать зловреда из внешне невинных компонентов.
В качестве демонстрации работоспособности подхода авторы честно разместили в AppStore приложение с "говорящим" именем Jekyll, которое после активации стало способно красть пользовательскую информацию, делать фотографии, отправлять почту/SMS и т.п.