GooglePlayストアとそれぞれのAndroidデバイスを悩ませていた以前から知られているExodusスパイウェア, iOS用のバージョンが装備されています.
Lookoutの研究者によると, iOS版はAndroid版ほど洗練されていません, AppleAppStoreで検出されていません. それにもかかわらず, このケースは、Appleのプライバシーのクラッキング状態を浮き彫りにしている.
Exodusスパイウェアに会う: AndroidからiOSへ
Lookoutセキュリティ研究者は「洗練されたAndroid監視ウェアエージェント」. スパイウェアツールは、合法的傍受市場向けに作成された可能性が最も高いです。, そしてそれは少なくとも5年間開発状態にあります, 実行の3つの段階で.
最初の段階は小さなスポイトです, 次に、ほとんどの監視機能を備えた複数のバイナリを含む2番目の大きなペイロードがあります。. 最後の第3段階では、いわゆるDirtyCOWエクスプロイトを使用します, CVE-2016-5195, ルートを取得するには.
国境のないセキュリティのセキュリティ研究者が検出されたことに注意する必要があります 25 過去2年間にPlayストアにアップロードされたさまざまなExodus感染アプリ.
DirtyCow別名. CVE-2016-5195
欠陥がカーネルとLinuxディストリビューションにほぼ10年間存在していることをご存知ですか?. セキュリティ上の欠陥により、攻撃者は競合状態のバグを介してroot権限を取得し、読み取り専用メモリへの書き込みアクセス権を取得する可能性があります。.
この脆弱性は、10月にカーネルとLinuxの両方でパッチが適用されました, 2016. でも, Androidデバイスは修正を待たなければなりませんでした, 残念ながら、この問題を悪用するエクスプロイトキットがあります。.
ExodusiOSバリアント: いくつかの詳細
これらのAndroidサンプルの分析により、iOSポートのいくつかのサンプルを含むインフラストラクチャが発見されました, 外を見る 彼らの報告書で言った. Exodusスパイウェアは、イタリアとトルクメニスタンの携帯電話会社を模倣したフィッシングWebサイトの助けを借りて広められました.
攻撃者のExodusは、Appleのアプリストア外のiOSユーザーにどのように配信しましたか?
彼らは会社のエンタープライズプロビジョニングシステムを利用しました:
Apple Developer Enterpriseプログラムは、組織がプロプライエタリを配布できるようにすることを目的としています。, iOSAppStoreを使用せずに従業員に社内アプリを提供. 企業は、Appleが定めた要件を満たしている場合にのみ、このプログラムにアクセスできます。. このプログラムを使用してマルウェアを配布することは一般的ではありません, マルウェアの作成者がそうした過去の事例がありますが.
iOSユーザーのこれらのキャンペーンで展開されたフィッシングサイトには、「配布マニフェスト」は、アプリケーション名で構成されるメタデータに対応しました, バージョン, アイコン, およびIPAファイルのURL.
アプリストア外に配布する, IPAパッケージには、企業の証明書を含むモバイルプロビジョニングプロファイルが含まれている必要があります. これらのパッケージはすべて、ConnexxaSRL社に関連付けられた配布証明書を使用したプロビジョニングプロファイルを使用していました。.
その能力に関しては, ExodusのiOSバージョンは、連絡先の収集など、いくつかの機能に制限されていました, 写真, ビデオ, オーディオ録音, GPS情報, およびデバイスの場所. スパイウェアは、オンデマンドのオーディオ録音も実行できます, しかし、感染したデバイスのルート制御を取得できるAndroid版ほど洗練されていませんでした.
それにもかかわらず, iOSバージョンとAndroidExodusバージョンの間には多くの類似点があります. iOSバリアントが収集したデータを同じ抽出サーバーにアップロードし、同様のプロトコルを利用していることに注目するのは興味深いことです。.
警備会社はAppleと連絡を取り、彼らの発見を共有しました, Appleは影響を受けた証明書を取り消しました. 結果として, このアプリの新しいインスタンスをiOSデバイスにインストールすることはできず、既存のインストールを実行することはできなくなります, 研究者たちは結論を下した.