1 votos

¿Es posible que una aplicación troyana siga plagando un dispositivo iOS después de haber desinstalado la aplicación?

Una aplicación que viene con AceDeceiver se instaló de forma invisible contra mi voluntad en mi iPhone, iOS ver. 15.6.

Análisis completo de fondo por PaloAltoNetworks: https://unit42.paloaltonetworks.com/acedeceiver-first-ios-trojan-exploiting-apple-drm-design-flaws-to-infect-any-ios-device/

Ahora lo he eliminado de mi teléfono, por lo que parece este troyano ware era de 2016, pero mi dispositivo tiene una versión del sistema mucho más antigua que eso, sin embargo, sucumbió a este malware.

Lo que intento averiguar es hasta qué punto es peligroso este malware una vez eliminada la aplicación. ¿Debo reiniciar el teléfono? ¿Funcionará un reinicio para eliminar el malware?

¿Violaría algunos mecanismos de seguridad subyacentes y obtendría información de otras aplicaciones, o incluso contraseñas? Por supuesto que no he introducido nada en esa aplicación. Creo que iOS hace un trabajo decente en el mantenimiento de control de acceso, ¿verdad?

En definitiva, ¿hasta qué punto debería preocuparme?

Por favor, ¡ayuda!

1voto

Douglas Puntos 10417

En caso de duda, ¡formatee!

Lo más seguro es borrar el dispositivo y restablecer los valores de fábrica. Una aplicación de terceros no puede escribir en el volumen protegido del sistema. Dicho esto, la seguridad de iOS es bastante robusta y desinstalar la aplicación debería ser suficiente.

Seguridad en iOS

Lo que intento averiguar es hasta qué punto es peligrosa una vez eliminada la aplicación.

Las aplicaciones de terceros instaladas están "aisladas". lo que significa que están aisladas de otras aplicaciones y de la modificación del sistema operativo. Aunque existen "ganchos" que permiten a las aplicaciones acceder a información como contactos, ubicación, etc., deben hacerlo a través de iOS no puede hacerlo por sí sola.

Sandboxing

Todas las aplicaciones de terceros están "aisladas", es decir, no pueden acceder a los archivos almacenados por otras aplicaciones ni realizar cambios en el dispositivo. El sandboxing está diseñado para evitar que las aplicaciones recopilen o modifiquen información almacenada por otras aplicaciones. Cada aplicación tiene un directorio de inicio único para sus archivos, que se asigna aleatoriamente cuando se instala la aplicación. Si una app de terceros necesita acceder a información distinta de la suya propia, sólo lo hace usando servicios explícitamente provistos por iOS y iPadOS.

Incluso si la aplicación de alguna manera fue capaz de escribir código en la memoria y tratar de ejecutarlo si la aplicación todavía estaba instalado, iOS emplea una característica de seguridad en el chip ARM llamado Ejecutar nunca .

iOS y iPadOS ofrecen protección adicional mediante la función Execute Never (XN) de ARM, que marca las páginas de memoria como no ejecutables. Las páginas de memoria marcadas como escribibles y ejecutables sólo pueden ser utilizadas por aplicaciones bajo condiciones estrictamente controladas: El kernel comprueba la presencia del derecho de firma de código dinámico exclusivo de Apple. Incluso entonces, sólo se puede realizar una única llamada mmap para solicitar una página ejecutable y escribible, a la que se asigna una dirección aleatoria. Safari utiliza esta funcionalidad para su compilador JavaScript Just-in-Time (JIT).

AppleAyuda.com

AppleAyuda es una comunidad de usuarios de los productos de Apple en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X