AceDeceiver, il trojan su iOS che aggira il DRM Apple e infetta iPhone e iPad

AceDeceiver, il trojan su iOS che aggira il DRM Apple e infetta iPhone e iPad

È stato avvistato in Cina un nuovo malware in grado di infettare anche dispositivi non-jailbroken. Si chiama AceDeceiver e, secondo la società che l'ha scoperto, può arrivare anche in altri paesi del mondo

di Nino Grasso pubblicata il , alle 09:36 nel canale Apple
AppleiOSiPhoneiPad
 

Molte delle scelte intraprese nel corso degli anni da Apple su iOS sono state dettate dall'obiettivo di raggiungere il maggior livello di sicurezza possibile. Sappiamo bene che è quasi utopico pensare un sistema informatico come totalmente sicuro, e abbiamo visto come anche target decisamente importanti possano essere vulnerabili ad attacchi esterni. È questa la volta in cui la vittima è iOS, con il sistema operativo mobile di Cupertino che viene preso di mira da un nuovo trojan avvistato in Cina.

AceDeceiver, questo il suo nome, è stato scoperto da Palo Alto Networks e al momento in cui scriviamo ha "mietuto vittime" solamente nel paese asiatico. È in grado di infettare anche dispositivi non sbloccati tramite jailbreak con un exploit che può essere eseguito attraverso un PC esterno compromesso.  Nello specifico, il malware può prendere di mira un dispositivo iOS sfruttando alcune falle in FairPlay, il sistema di DRM (digital rights management) utilizzato sul sistema operativo da Apple.

AceDeceiver, trojan su iOS

 

Secondo Palo Alto Networks, AceDeceiver usa una tecnica man-in-the-middle che in passato era già stata utilizzata per divulgare app pirata per iOS installabili grazie ad una versione falsificata di iTunes e codici di autorizzazione fasulli. La medesima tecnica viene utilizzata per installare AceDeceiver.

La società descrive così la nuova infezione malware su iOS avvenuta di recente in Cina.

"Apple consente agli utenti di acquistare e scaricare le applicazioni iOS dal proprio App Store attraverso iTunes, che può essere eseguito da un PC esterno. Così, gli utenti possono utilizzare i computer per installare le applicazioni nei propri dispositivi iOS. Ai dispositivi viene richiesto un codice di autorizzazione per ogni applicazione installata per provare che la stessa sia stata regolarmente acquistata. Durante l'attacco MITM (man-in-the-middle) l'utente compra un'app da App Store e gli aggressori intercettano il codice di autorizzazione e lo salvano.

Gli stessi hanno sviluppato un software PC che simula il modus operandi del client iTunes, facendo credere ai dispositivi iOS che l'applicazione sia stata acquistata dalla vittima. Pertanto l'utente può installare applicazioni per cui non hanno mai pagato, e il creatore del software può installare potenzialmente qualsiasi applicazione malevola a totale insaputa dell'utente".

Dallo scorso luglio 2015 tre applicazioni AceDeceiver sono state caricate su App Store, quello ufficiale. Erano apparentemente applicazioni innocue, come ad esempio per scaricare wallpaper per il dispositivo in uso, ma in realtà fornivano agli aggressori falsi codici di autorizzazione che potevano essere utilizzati per eseguire gli attacchi. Aisi Helper, un'app di gestione iPhone per Windows che scaricava app contraffatte sul device, è stata inoltre scaricata e usata diffusamente in Cina.

Queste applicazioni scaricate da Aisi Helper chiedevano agli utenti le credenziali d'accesso dell'account Apple, informazioni che venivano caricate successivamente sui server AceDeceiver. Nonostante Apple abbia rimosso a febbraio le applicazioni infette dallo store ufficiale (quelle utilizzate dagli hacker per ottenere i codici d'autorizzazione), l'attacco rimane ancora attivo perché gli aggressori hanno ancora a disposizione i codici necessari per installare app falsificate sui dispositivi.

Sebbene sia stato avvistato solo in Cina, AceDeceiver potrebbe arrivare anche in altri paesi nel futuro secondo la società di sicurezza. Al momento in cui scriviamo pare inoltre che il bug che ha permesso l'esecuzione dell'exploit non sia ancora stato patchato, ed è molto probabile che rimanga permanentemente nelle versioni di iOS meno recenti per i dispositivi che non sono ancora stati aggiornati. Perché sia pericoloso, però, è necessario installare l'app Aisi Helper sul proprio PC.

Maggiori approfondimenti possono essere trovati sul sito ufficiale di Palo Alto Networks.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione

3 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
emiliano8417 Marzo 2016, 10:12 #1
senza jailbreak ... interessante ...
gd350turbo17 Marzo 2016, 10:30 #2
E' solo questione di tempo...
Ma prima o poi il buco per infilarci qualcosa lo si trova, ovunque !
aqua8417 Marzo 2016, 10:36 #3
Originariamente inviato da: gd350turbo
E' solo questione di tempo...
Ma prima o poi il buco per infilarci qualcosa lo si trova, ovunque !

bah, il jailbreak stesso nè è la prova.
l'unica "novità" è che si tratta di un trojan, ma nessuno vieta / ha mai vietato, di inserire trojan o altre schifezze simili in tutti i jailbreak fin ora fatti.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^