Angreifer verwenden aktiv die frische CheckM8 Jailbreak für ihre eigenen Zwecke

Cisco Talos Experten davor gewarnt, Benutzer, die Angreifer aktiv CheckM8 Jailbreak verwenden.

EINt Ende September 2019, ein Informationssicherheitsforscher als axi0mX bekannt veröffentlichte ein Exploit, geeignet für jailbreaking von praktisch jedes Apple-Gerät mit A5 bis A11 freigegeben Chips zwischen 2011 und 2017.

Die Entwicklung wurde genannt CheckM8 und ist sehr bedeutsam, wie es nutzt eine Schwachstelle in bootrom, und der Autor selbst beschreibt seinen Exploit als „permanent und nicht wieder“.

Jetzt, Cisco Talos Experten haben davor gewarnt, dass Angreifer nicht dieses Ereignis ignoriert und sind bereits parasitieren auf CheckM8.

„Einige Nutzer wollen ihre Geräte jailbreaken, weil es ihnen erlaubt, eine Menge zusätzlicher Aktionen auf ihren Geräten auszuführen, die von Apple nach unten gesperrt hat. Dies kann einfache Aufgaben wie SSHing sein (fern~~POS=TRUNC) das IOS-Gerät, Symbole und Themen auf dem iOS-Gerät zu ändern, und auch für die rechtswidrige Verwendung wie unerlaubt Software und Spiele“, - Schreib Cisco Talos Forscher.

Die Forscher entdeckten die Website checkrain[.]mit, die ahmt die Ressource checkra1n[.]mit, auf dem eine Gruppe von Informationssicherheit Enthusiasten (einschließlich axi0mX selbst) plane das erste benutzerfreundliche Jailbreak-Tool zu veröffentlichen, basierend auf CheckM8. Obwohl Forscher noch nicht ihr Werkzeug freigegeben, Betrüger nutzen bereits die Vorteile der Situation.

Die gefälschte Seite wird verwendet, die verteilen .mobileconfig Konfigurationsdatei. Wenn auf das Gerät des Opfers installiert, Diese Datei fügt eine Verknüpfung zu dem Bildschirm des Benutzers. Nach dem Einschalten der Verknüpfung klicken, ein Headless Browser (Browser ohne Benutzerschnittstellenelemente) gestartet, die lädt die Seite aus dem Betrug Website, vorgibt, eine native Anwendung zu sein.

Diese maskierte Seite verwendet JavaScript und CSS-Animationen den Prozess des Jailbreak eine Vorrichtung zu simulieren. Wenn die Animation endet, die Website fordert den Benutzer auf, das Spiel zu installieren und die achte Ebene in es in einer Woche zu erreichen, angeblich den jailbreak Prozess abzuschließen und das Gerät entsperren.

lesen Sie auch: Angreifer eine 0-day iTunes Verwundbarkeit Ransomware zu verbreiten

Mit dieser „Legende,“Opfer angeboten werden mehrere verschiedene Spiele zu installieren, und alle von ihnen sind legitime Anwendungen gehostet tatsächlich auf dem iOS App Store. Das ist, dieses betrügerische System ist nicht zu verteilen malvari verwendet, sondern hilft Geld zu verdienen, sowohl für die Betreiber der gefälschten Seite und für ihre Partner, die diese Spiele entwickeln und kaufen so “Werbung” für sich selbst.

Die Forscher beachten Sie, dass für einen mehr oder weniger technisch ausgebildeten Benutzer, Dies wird wie folgt aussehen kompletter Unsinn, aber Betrüger Beute in der Regel auf Benutzer, die keine technischen Kenntnisse.

Empfehlungen von Cisco Talos

Diese bösartige Website führt einfach Betrug zu klicken. Aber die gleiche Technik könnte für mehr bösartige und kritische Aktionen verwendet werden. Anstelle einer “Web-Clip” Profil, die Angreifer konnten ihre eigenen MDM Einschreibung implantieren. Wir stellten fest, vorher iOS böswillige MDM-Kampagnen hier, hier und hier. Wir empfehlen dringend, nie ein unbekanntes Profil aus dem Internet zu installieren.

Talos die folgenden Methoden empfehlen zu überprüfen, ob Ihr Telefon zusätzliche Profile hat oder in einer MDM-Plattform eingeschrieben:

  1. Benutzer können von MDM-Profile in den Einstellungen festgelegten Beschränkungen anzuzeigen > Allgemeines > Profile & Geräteverwaltung > [MDM-Konfiguration] > Beschränkungen
  2. Benutzer können auch überprüfen, welche Anwendungen ein MDM-Profil in den Einstellungen auf ihrem Gerät installiert haben > Allgemeines > Profile & Geräteverwaltung > [MDM-Konfiguration] > Apps.

Polina Lisovskaya

Ich arbeite seit Jahren als Marketingleiterin und liebe es, für dich nach interessanten Themen zu suchen

Hinterlasse eine Antwort

Schaltfläche "Zurück zum Anfang"