L’analisi tecnica di Verichains conferma l’uso di Sandbox Escape da parte di alcune app bancarie per rilevare il trollstore, app di jailbreak
Proprio ieri, abbiamo riferito di uno degli sviluppatori di utilità per la firma del Trollstore Perma Lars Fröder sui bluesky condividendo che alcune app bancarie disponibili nell’App Store di Apple al momento della scrittura utilizzano una tecnica di Escape Sandbox a 0 giorni per scoprire se alcune app o servizi sfavorevoli sono installate sul dispositivo dell’utente finale.
I risultati hanno suscitato polemiche, poiché i proprietari di iPhone e iPad non prendono gentilmente le aziende bancarie utilizzando questi metodi hacky per cuocere le attività degli utenti. Questo perché Apple impiega sandboxing per impedire alle app specificamente questo e per creare le cosiddette “corsie della strada” in cui le app dovrebbero operare.
Oggi, la società di sicurezza finanziaria Verichains ha preso la piattaforma di social media 𝕏 (precedentemente Twitter) condividere Un post sul blog in cui hanno pubblicato un’analisi approfondita della tecnica che queste app bancarie utilizzano per vedere quali applicazioni hanno installato gli utenti sui loro dispositivi senza il loro consenso, ed è una lettura interessante.
Secondo il post, almeno due app bancarie conosciute per includere BIDV SmartBanking e Agribank stanno usando una tale tecnica e potrebbero essercene di più. Queste app presumibilmente sfruttano un API iOS privato noto come SbslaunchapplicationWithIdentifierandurlandlaunchoptions Per vedere se i loro utenti hanno alcune app sfavorevoli installate sui loro dispositivi.
Curioso di quali app sono prese di mira? Siamo felici che tu abbia chiesto. Molti dei nostri lettori hanno probabilmente familiarità con loro, in quanto includono app per pacchetti popolari, app di jailbreak e persino trollstore, tra gli altri:
- OPA334.trollstore
- Coolstar.sileoStore
- Opa334.dopamine.roothide
- Roothide.Manager
- COKEPOKES.AppStoreplus
- Willy.zebra
- OPA334.Dopamina
- Kahsooa.piqwk.dummy
Il post sul blog continua spiegando che le app bancarie hanno utilizzato l’offuscamento attraverso la crittografia XOR per cercare di nascondere il loro trucco sporco dal processo di revisione dell’App Store, che sembra aver funzionato per il momento. Ma ora che sono stati esposti, gli esperti concordano sul fatto che queste app violano le linee guida dell’App Store di Apple e potrebbero affrontare la rimozione delle app fino a quando il problema a portata di mano.
Ecco un estratto interessante:
Secondo le linee guida di revisione dell’App Store di Apple (sezioni 2.5.1 e Legal 5), utilizzando API non pubbliche (private) o chiamate di sistema nascosto senza esplicite violazioni degli utenti che violano la trasparenza dei dati, il controllo degli utenti e gli standard di sicurezza, minando la fiducia dell’utente.
In particolare, la linea guida 2.5.1 impone che le app “possano usare solo API pubbliche” e devono utilizzare queste API rigorosamente per i loro scopi previsti. Qualsiasi uso di quadri o funzioni di sistema non divulgati interni comporterà il rifiuto o la rimozione delle app. Apple applica queste linee guida per mantenere la stabilità dell’app, proteggere la privacy degli utenti e sostenere la sicurezza della piattaforma.
Oltre solo la conformità, l’abuso di API private può essere un problema di sicurezza e privacy. Le regole di Apple esistono in parte per impedire alle app di accedere a dati o funzionalità a cui gli utenti non hanno acconsentito. Ad esempio, l’utilizzo di chiamate di sistema nascosto per sondare lo stato di un dispositivo può violare la privacy degli utenti e la sicurezza della piattaforma. La scansione del dispositivo di un utente per altre app installate senza autorizzazione è esplicitamente vietata e mina la fiducia dell’utente.
Il tentativo di bypassare le restrizioni di sandbox iOS o di raccogliere dati non autorizzati (ad es. Elenchi di app installati) è una violazione importante, sollevando gravi bandiere rosse per utenti Apple e attenti alla sicurezza. Tali pratiche rischiano le bande di app o la rimozione dall’app store, potenzialmente colpendo milioni di clienti bancari.
Quindi, a quanto pare, sì, alcune app bancarie stavano in realtà usando una fuga di sandbox per vedere se gli utenti fossero un jailbreak o usando l’utilità per firmare il perma del trollstore, ed erano sbagliati per farlo. Non solo hanno violato la politica dell’App Store, ma hanno chinato gli utenti senza il loro consenso, danneggiando la loro immagine nel processo.
Sarà interessante vedere come Apple gestisce i nuovi risultati. Dopotutto, mentre Apple odia il jailbreak e il trollstore in generale, la società non può anche consentire a violazioni di App store in grassetto come questa da parte delle aziende di terze parti.
Cosa ne pensi della situazione? Facci sapere nella sezione commenti in basso.