Интервью с iOS-разработчиком касательно «Атаки Масок»

Тeмa oбнaружeния всeвoзмoжныx уязвимoстeй в oпeрaциoнныx систeмax кoмпaнии Apple в последнее время приобретает некий повышенный интерес. Все мы привыкли видеть эти две платформы — OS X и iOS — весьма защищенными и неприступными. Однако за последнее время ситуация несколько изменилась: долгоиграющий баг, позволявший получать доступ к OS X, утечка фото знаменитостей из iCloud, вирус   WireLurker, который мог получить доступ к любой информации на телефоне, и «Атака Масок». Понять, что происходит с миром, и откуда появились подобные проблемы, без специалиста невозможно. Поэтому мы решили взять интервью у профессионального iOS-разработчика Максима Сысенко, старшего iOS-разработчика   из компании   Techery, который рассказал нам о последнем тренде — «Атаке Масок», о ее действии и последствиях. Оказалось, не так страшен черт, как его малюют.


Доброго времени, Максим! Спасибо, что согласился ответить на несколько вопросов. Итак, начнем. В чем заключается проблема, о которой все так говорят?

Максим Сысенко:   Чтоб понять суть проблемы, нужно немножко изучить матчасть. Важнейшим аспектом является понимание того, что такое In-House профили (или корпоративные профили), и для чего они нужны. Предположим, вам нужно распространять приложение, минуя App Store, исключительно для своих клиентов или сотрудников. Это делается, как с целью сделать приложение приватным, так и для того, чтобы пропустить 1-2 недельные изнурительные проверки модераторами Apple. При этом такие приложения могут содержать функционал, который изначально запрещен правилами App Store и блокируется при проверке модераторами.

Приложения с таким сертификатом можно распространять с любого сервера и устанавливать по клику на ссылку. Пожелавший установить такое приложение пользователь получит уведомление: «Хотите ли вы поставить это приложение?». После подтверждения приложение ставится на ваш девайс, и вуаля — оно в списке, и ничем не отличается от других загруженных вами приложений из официального App Store.

К сертификату профиля привязан уникальный идентификатор приложения (bundle-id), который проверяется при установке и требует отдельной верификации. Но вот в чем проблема — iOS проверяет этот сертификат только один раз при установке приложения. При получении приложения с таким же идентификатором iOS «думает», что это долгожданный апдейт, который «пофиксит» ненавистные баги или добавит новых функций, и не считает необходимым повторно проверять сертификат. Таким образом, злоумышленник может написать небольшое приложение, внешне схожее с реальным (например, GMail, VKApp), и подписать его подобным корпоративным сертификатом. Если затем он отправит вам ссылку на это приложение, а вы решите его поставить, ведь в сообщении может быть указана любая информация, например, «Спешите! Ограниченное обновление мобильного клиента VK с дополненным функционалом совершенно бесплатно!», то вам придется дважды ответить «Ок» на тревожные уведомления, сигнализирующие о том, что на ваше устройство сейчас будет установлено приложение из подозрительного источника. Если же вы подтвердите установку, то зараженное приложение будет установлено поверх имеющегося у вас оригинального. При этом, на первый взгляд, оно может не отличаться и прекрасно выполнять все функции. Однако оно будет содержать скрытые функции и иметь доступ к абсолютно любой информации на вашем устройстве.

Как возникла такая уязвимость?  

М.:   Необходимость работы с корпоративными клиентами и частными приложениями породила необходимость создать инструмент для обхода App Store и распространения iOS-приложений в корпоративной среде. Это необходимость или, вернее, полезная функция, примененная со злым умыслом.

К чему может привести данная ситуация? Что может произойти с зараженным устройством?  

М.:   Приложение не проходило строгую модерацию App Store и может содержать совершенно любой скрытый функционал, что означает абсолютную уязвимость пользователя в рамках операционной системы. Такие приложения, как   троянские лошади. Они   могут получить доступ к любой информации на вашем девайсе.

Как обезопасить свое устройство?  

М.:   Самое главное правило — использовать исключительно официальное приложение App Store для покупки и скачивания приложений и их обновлений. Ведь именно использование сторонних магазинов привело к распространению WireLurker. Плюс ко всему всегда обращайте внимание на какие-то бы то   ни было уведомления и так называемые алерты — предупреждения, появляющиеся на вашем устройстве. На iOS их не так много, чтобы можно было ими пренебрегать. Лучше сразу запретить какое-либо действие, чем безропотно согласится. Так или иначе, любое полезное и санкционированное вмешательство можно обратно включить в настройках. Соблюдая эти два главных правила, вы сможете уберечь свой девайс от взлома.

Итог

Таким образом, обсудив актуальную проблему с человеком, который разбирается в сути вопроса, мы пришли к простому выводу: совершить взлом вашего устройства можно лишь с вашего активного согласия. Если вы будете аккуратно и внимательно относиться к своему «яблочному» девайсу и реагировать на все   все предупреждения, никакие уязвимости вам не страшны.