В целом уязвимость позволяет считывать каждое прикосновение пользователя к iPhone или iPad. Она существует в iOS версий 7.0.4, 7.0.5, 7.0.6 и 6.1. Представители FireEye опубликовали сведения об уязвимости в своем блоге поздно ночью 24 февраля.
Для считывания данных с клавиатуры (кейлоггинга) достаточно протащить в App Store безобидное с виду приложение. Оно будет использовать многозадачность iOS для считывания данных о касаниях экрана, кнопки Home, регулятора громкости и распознавания отпечатка пальца через Touch ID. В уязвимости используется возможность обновления приложения, работающего в фоновом режиме. Теоретически опция отключается в настройках — как полностью, так и индивидуально для каждого приложения (см. иллюстрацию). На самом деле плееры в iOS будут проигрывать музыку в фоновом режиме, даже если обновление приложений в бэкграунде у вас отключено. Таким образом, достаточно замаскировать ваше вредоносное приложение под музыкальный плеер, чтобы оно в фоновом режиме занималось считыванием данных и отправкой их на сервер злоумышленника.
Пока Apple не выпустила очередного сверхсрочного внепланового апдейта к iOS. Бороться с уязвимостью приходится, дважды нажимая кнопку Home и вручную закрывая все подозрительные приложения, работающие в фоновом режиме.
Читайте о мобильных приложениях в нашем разделе APPS. Новые материалы — каждый день.