Имеют ли приложения на взломанных устройствах iOS неконтролируемый доступ ко всем моим данным?

Я думаю о джейлбрейке своего устройства iOS, но меня беспокоит одна вещь. Ограничительный API разработчика Apple имеет одно большое преимущество: приложения не могут возиться с моими данными вне приложения, если я им этого не позволю.

Могут ли приложения на взломанных устройствах iOS получить доступ к моей электронной почте, паролю учетной записи iTunes (путем кейлоггинга) и другой конфиденциальной информации без моего согласия?

Ответы (3)

Да. Любое приложение только для джейлбрейка потенциально может делать все, что вы описываете, потому что оно может получить root-доступ и работать вне песочницы iOS.

Фантастически веская причина, по которой следует устанавливать только программное обеспечение, которому они доверяют, а также использовать только надежные источники JB. Что касается этого, это не означает, что все приложения, не относящиеся к JB, также не являются хорошими гражданами — просто это сложнее сделать, и они не могут повлиять на всю систему.
Проверяют ли разработчики Cydia основные репозитории на наличие вредоносных программ?
@Pieter Как вы можете видеть из ответа Бритты, нет, Cydia ничего не проверяет.
@Pieter: Несмотря на комментарий Мэтью, эта статья может показаться вам интересной. forbes.com/sites/andygreenberg/2012/02/14/… По сути, в то время как мы не можем проводить предварительную проверку на наличие вредоносного ПО (что даже невозможно сделать в общем случае, если оставить в стороне нелогичные убеждения Мэтью), наши репозитории по умолчанию имеют довольно хороший фильтр для «надежности» (с радостью вытаскивая вещи, которые они считают подозрительными в любой момент), и те самые люди, которые присоединяются к нашему сообществу, относятся к тому типу, которые неодобрительно относятся к такому сбору данных.

Автор Cydia («saurik») недавно ответил на несколько подобных вопросов на Reddit — вот один комментарий :

... вы также должны задать следующий измененный вопрос: как Apple убеждает людей в том, что приложения в App Store безопасны и не делают таких вещей, как загрузка своих адресных книг третьим лицам или отслеживание их местоположения?

Ответ: «Они не могут»: приложениям разрешено использовать адресную книгу и ваше местоположение, и без чтения исходного кода (который сам по себе является подверженной ошибкам формой анализа) вы не знаете, что приложение на самом деле / ​​делает / , поэтому вы не можете делать никаких заявлений о том, делает ли он то, что вы считаете злом, или нет.

В конце концов, вам действительно нужно просто не устанавливать программное обеспечение от поставщиков, которым вы не доверяете (и, чтобы быть на 100% ясным: я имею в виду человека, который на самом деле написал программное обеспечение, а не человека, который продал его вам) , и любой, кто пытается заверить вас в обратном, просто продает вам пресловутое змеиное масло.

И из второго комментария :

Однако вы правы в том, что приложения в Cydia не проверяются на наличие вредоносных программ, но и приложения не отправляются в App Store: ни мы, ни Apple не смотрим на ваш исходный код. Ничто не мешает обычному приложению App Store читать вашу адресную книгу, отслеживать ваше местоположение и загружать все это на сервер; на самом деле, ничто не мешает этим самым «одобренным Apple» приложениям использовать эксплойты ядра local-to-root, чтобы обойти «песочницу» и забрать /все/ ваши данные, включая установку руткита на ваш телефон.

Саурик, разумеется, ничего не знает ни о том, что Apple делает и не проверяет, ни о том, как они проверяют. Apple не нужно читать ваш исходный код, чтобы знать, какие системные вызовы вы делаете или к каким данным ваше приложение обращается или отправляет. Он прав насчет адресной книги и вашего местоположения: возможно, приложение, которое не делает этого в первые несколько минут своей работы, может проскользнуть мимо. Однако вы можете знать, что указанные приложения не имеют доступа к вашей электронной почте, вашим телефонным сообщениям, вашим SMS-сообщениям, паролям или информации об учетной записи в других приложениях и т. д.
Мэтью прав здесь, хотя важно отметить, что Apple проводит аудит приложений случайным образом. Это логическое ограничение просто из-за доступных ресурсов и огромного количества приложений, требующих внимания.
Извините, но Мэтью здесь не "правильный". Apple не может статически определить набор системных вызовов, которые двоичный файл может выбрать для выполнения во время выполнения: для разработчика тривиально просто встроенная сборка инструкции «svc 0x80», и существует множество способов скрыть значение r12. во время звонка. Если вы считаете иначе, я настоятельно рекомендую прочитать вводные тексты по проектированию операционных систем. Учитывая это, теперь любое приложение из App Store, работающее на версии прошивки, для которой сообщество джейлбрейка предоставляет отвязку, может взломать ваше устройство.

Нет, не могут, если вы выберете достаточно сложный пароль root. Если приложение «молча» попыталось получить root-доступ и предоставило другие возможности для того, чтобы быть принятым в официальный App Store, у него было больше шансов получить root. Решающим фактором в ответе на этот вопрос является правильный выбор паролей. Если есть эксплойты, не требующие root-пароля, то игнорируйте отрицательный ответ.

Приложение JB может делать практически все, что захочет. Рассмотрим iFile — фантастический файловый менеджер JB. Он может видеть каждый файл в системе, изменять права, удалять файлы, редактировать их и т. д. Теперь представьте себе установку приложения JB, которое, по вашему мнению, делает одно, но тайно делает другое. Угадайте, что - вы облажались. Устанавливайте доверенные приложения JB только из доверенных источников JB.