شماره: IRCNE2013081912
تاريخ: 12/05/92
سه هكر Georgia Tech نشان دادند كه چگونه ميتوان آيفونها و آيپدها را با استفاده از بدافزارهايي كه از برنامههاي معمولي تقليد ميكنند در كمتر از 60 ثانيه و با استفاده از يك شارژر خرابكار هك كرد.
اين محققان در كنفرانس Black Hat براي نخستين بار افشا كردند كه چگونه شارژر USB كه ساختهاند ميتواند در كمتر از يك دقيقه دستگاههاي iOS را مورد سوء استفاده قرار دهد.
اين سه محقق نشان دادند كه چگونه با استفاده از ابزار متنباز BeagleBoard، يك شارژر به ظاهر معمولي را به برداري خرابكار براي انتقال بدافزار تبديل كردهاند.
اين محققان براي نمايش ادعاي خود از يك آيفون استفاده كردند. آنها اين تلفن هوشمند را به شارژر متصل كردند و زماني كه كد عبور وارد شد، حمله آغاز شد.
براي اين نمايش از برنامه فيسبوك به عنوان مثال استفاده شد.
در ظرف چند ثانيه پس از اتصال گوشي به شارژر، برنامه فيسبوك از روي گوشي حذف شد و بيدرنگ با يك برنامه فيسبوك تقلبي با يك كد خرابكار جايگزين گشت.
آيكون اين برنامه با آنچه كه پيش از حمله بود هيچ تفاوتي نداشت و هيچ راهي براي شناسايي اين برنامه به عنوان بدافزار وجود ندارد.
به گفته اين محققين، تمام كاري كه لازم است كاربر براي آغاز حمله انجام دهد اين است كه كد عبور خود را وارد نمايد كه الگوي استفاده معمول از گوشي هوشمند است.
زماني كه برنامه اجراي ميشود، بدافزار نيز آغاز به كار ميكند و گوشي مورد سوء استفاده قرار ميگيرد و كارهايي از قبيل تهيه تصوير از صفحه نمايش در هنگام وارد كردن كلمات عبور و غيره را انجام ميدهد.
در اين حالت، بسته به كد مخربي كه مهاجم بر روي برنامه جعلي قرار داده است، دادههاي حساس ميتواند به روشهاي مختلفي مورد دسترسي و سوء استفاده قرار گيرد.
اين حمله مبتني بر ضعفهاي فيزيكي بوده و بر روي تمامي نسخههاي iOS كار ميكند.
براي اين حمله نيازي به مجوز root نيست. نيازي نيست كه قفل دستگاههاي iOS براي موفقيت اين حمله شكسته شود. فقط كافي است كه دستگاه iOS هدف، به شارژر خرابكار به ظاهر بيگناه متصل گردد.
اين محققان در مورد اين آسيبپذيري به اپل اطلاع دادهاند. اما به نظر ميرسد كه اپل اين مسأله را براي نسخههاي پيش از 7 (نسخه بتا مخصوص توسعه دهندگان) ترميم نكرده است و تمامي نسخههاي پيش از 7 آسيبپذير هستند. اين محققان پيش از اين از افشاي جزئيات اين مسأله خودداري كرده بودند.
- 2