Kerentanan iOS unpatched dapat dimanfaatkan untuk menggantikan aplikasi yang sah dengan versi modifikasi yang memungkinkan penyerang untuk mengakses informasi sensitif tanpa menimbulkan kecurigaan apapun. Melindungi sandbox sangat penting karena dapat berisi dokumen, database, perpustakaan dan cookies - semua data sensitif tersebut dapat dengan mudah diekspos oleh malware yang berhasil melumpuhkan iOS.


Dengan kerentanan yang muncul memungkinkan Apple berusaha untuk mencegah malware apapun untuk mendapatkan akses iPhone dan iPads dengan menyetujui aplikasi resmi perusahaan yang bersertifikat yang hanya bisa didapatkan setelah proses identifikasi menyeluruh. Meskipun perlindungan ini, ada beberapa potongan malware yang berhasil menginfeksi banyak perangkat selama beberapa tahun terakhir dengan memanfaatkan berbagai kelemahan desain dan celah. Daftar malware tersebut adalah WireLurker, YiSpecter, XCodeGhost, ZergHelper, dan AceDeceiver.

Chilik Tamir, peneliti keamanan dari Mi3 Security yang berpusat di Mountain View menunjukkan metode serangan baru selain "Su-A-Cyder" yaitu "SandJacking" dalam acara Hack In The Box (HITB) conference di Amsterdam menggunakan Skype sebagai aplikasi target. Peneliti mengatakan kepada SecurityWeek dalam sebuah wawancara bahwa serangan SandJacking telah berhasil diuji terhadap berbagai aplikasi populer.

Hal ini memungkinkan penyerang mendapatkan akses ke perangkat untuk membuat cadangan, menghapus aplikasi yang sah, menginstal versi aplikasi berbahaya, Proses restorasi aplikasi berbahaya tersebut juga tidak dapat dilakukan. Dan perlu dicatat bahwa aplikasi berbahaya tersebut pada akhirnya memberikan akses ke sandbox. Ini berarti bahwa penyerang perlu menciptakan versi berbahaya untuk setiap aplikasi yang ditargetkan.



0 comments:

Post a Comment

 
Top