공격자는 적극적으로 자신의 목적을 위해 신선한 Checkm8 탈옥을 사용

시스코 탈로스 전문가들은 공격자가 적극적으로 Checkm8 탈옥을 사용하는 사용자에게 경고.

에이9 월 말에서 t 2019, axi0mX으로 알려진 정보 보안 연구원은 악용 발표, 사이에 출시 된 A11 칩 A5와 거의 모든 애플 기기의 탈옥에 적합 2011 과 2017.

개발은 Checkm8라는 매우 중요했다, 그것은 부트롬 취약점을 이용로서, 그리고 저자 자신은 "영구적 복구 할 수없는"로 악용 그의 설명.

지금, 시스코 탈로스 전문가 경고했다 공격자는이 이벤트를 무시하지 않은 이미 Checkm8에 기생하는 것을.

"일부 사용자는 애플이 잠겨있다 자신의 장치에서 추가 작업을 많이 수행하도록 할 수 있기 때문에 자신의 장치를 탈옥 할. 이 SSHing 같은 간단한 작업을 할 수 있습니다 (원격 접근) iOS 기기, iOS 기기에서 아이콘과 테마를 변경, 그리고 또한 불법 복제 소프트웨어 및 게임 등의 불법 사용 ", - 쓰기 시스코 탈로스 연구원.

연구자들은 사이트를 발견 checkrain[.]와, 어떤 자원을 모방 checkra1n[.]와, 어떤에 정보 보안 매니아의 그룹 (axi0mX 자신을 포함) Checkm8에 따라 첫 번째 사용자 친화적 탈옥 도구를 게시 할 계획. 연구진은 아직 도구를 릴리스하지 않았지만, 사기꾼은 이미 상황을 활용하고 있습니다.

가짜 사이트는 배포하는 데 사용됩니다 .mobileconfig 구성 파일. 피해자의 장치에 설치하는 경우, 이 파일은 사용자의 화면에 바로 가기를 추가. 바로 가기를 클릭하면, 머리가없는 브라우저 (사용자 인터페이스 요소없이 브라우저) 시작됩니다, 이는 사기 사이트에서 페이지를로드, 척하는 것은 기본 응용 프로그램이 될 수 있습니다.

이 마스크 페이지는 장치를 탈옥하는 과정을 시뮬레이션하기 위해 자바 스크립트와 CSS 애니메이션을 사용합니다. 경우 애니메이션이 끝났, 이 사이트는 게임을 설치하고 주에서 8 번째 수준에 도달하도록 요청, 기발한 탈옥 과정을 완료하고 장치의 잠금을 해제합니다.

또한 읽기: 공격자는 랜섬웨어를 확산 0 일 아이튠즈 취약점을 악용

이 "전설로,"피해자는 여러 가지 게임을 설치하기 위해 제공 될 수 있습니다, 그들 모두는 실제로 iOS 앱 스토어에서 호스팅되는 합법적 인 응용 프로그램입니다. 그건, 이 사기 방식은 malvari를 배포하는 데 사용되지 않습니다, 하지만 가짜 사이트의 운영자와이 게임을 개발 및 구매 파트너 모두 돈을 벌 수 있습니다 “광고하는” 스스로.

연구진은 참고 다소 기술적으로 교육받은 사용자에 대한, 이 모든 것은 완전한 넌센스 모양을, 하지만 사기꾼은 일반적으로 기술적 인 지식이없는 사용자 먹이.

시스코 탈로스 추천

이 악의적 인 웹 사이트는 단순히 부정 클릭에 이르게. 그러나 같은 기술은 더 악성 중요한 활동을 위해 사용될 수있다. 대신의 “웹 클립” 프로필, 공격자는 자신의 MDM 등록을 이식 수. 우리는 이전에 여기에 아이폰 OS 악의적 인 MDM 캠페인 발견, 여기와 여기에. 우리는 강력하게 인터넷에서 알 수없는 프로파일을 설치하지 않을 것을 권장합니다.

휴대 전화가 추가 프로필을 가지고 또는 MDM 플랫폼에 등록하면 탈로스 확인하기 위해 다음과 같은 방법을 권장합니다:

  1. 사용자 설정에서 MDM 프로파일 설정 제한을 볼 수 있습니다 > 일반 > 프로필 & 장치 관리 > [MDM 구성] > 제한
  2. 사용자는 또한 MDM 프로파일 설정에서 자신의 기기에 설치 한 응용 프로그램을 확인하실 수 있습니다 > 일반 > 프로필 & 장치 관리 > [MDM 구성] > 앱.

폴리나 리소프스카야

저는 몇 년 동안 마케팅 관리자로 일하고 있으며 흥미로운 주제를 찾는 것을 좋아합니다.

회신을 남겨주

맨 위로 돌아가기 버튼