Die technische Analyse durch Verichains bestätigt die Verwendung von Sandbox Escape -Verwendung durch bestimmte Bank -Apps, um Trollstore, Jailbreak -Apps, zu erkennen

Erst gestern berichteten wir über einen der Beiträge von Trollstore Perma-Signing Utility-Entwickler Lars Fröders Posts zu Bluesky, dass einige Bank-Apps, die im App Store von Apple verfügbar sind, eine 0-Tage-Sandbox-Escape-Technik verwendet, um herauszufinden, ob bestimmte ungünstige Apps oder Dienste auf dem Gerät des Endbenutzers installiert sind.
Die Ergebnisse lösten Kontroversen aus, da iPhone- und iPad -Besitzer Bankenunternehmen nicht freundlicherweise mit diesen hackigen Methoden einsetzen, um die Aktivitäten der Benutzer zu schneiden. Dies liegt daran, dass Apple Sandboxing verwendet, um Apps davon abzuhalten, dies speziell zu tun, und um sogenannte „Fahrspuren der Straße“ zu erstellen, in der die Apps erwartet werden.
Heute hat das Finanzsicherheitsunternehmen Verichains die Social-Media-Plattform 𝕏 (ehemals Twitter) übernommen, um einen Blog-Beitrag zu teilen, in dem sie eine eingehende Analyse der Technik mit diesen Bank-Apps veröffentlicht haben, um zu sehen, welche Anwendungen Benutzer ohne ihre Einwilligung auf ihren Geräten installiert haben, und es ist eine interessante Lektüre.
Laut der Post verwenden mindestens zwei bekannte Bank -Apps, die BIDV SmartBanking und Agribank enthalten, eine solche Technik, und es könnte mehr geben. Diese Apps nutzen angeblich eine private iOS -API, die als bekannt ist SbSlaunchApplication mit Um festzustellen, ob ihre Benutzer bestimmte ungünstige Apps auf ihren Geräten installiert haben.
Neugierig, welche Apps gezielt werden? Wir sind froh, dass Sie gefragt haben. Viele unserer Leser kennen sie wahrscheinlich, da sie unter anderem beliebte Paketmanager -Apps, Jailbreak -Apps und sogar Trollstore enthalten:
- OPA334.TROLLSTORE
- coolstar.Sileostore
- opa334.dopamin.roothide
- Roothide.Manager
- Cokepokes.AppstorePlus
- Willy.zebra
- OPA334.Dopamin
- kahsooa.piqwkk.dummy
Der Blog -Beitrag erklärt weiter, dass die Bank -Apps die Verschleierung durch XOR -Verschlüsselung verwendeten, um ihren schmutzigen Trick vor dem App -Store -Überprüfungsprozess zu verbergen, der für den Moment anscheinend funktioniert zu haben scheint. Nachdem sie entlarvt wurden, sind sich Experten jedoch einig, dass diese Apps gegen die App -Store -Richtlinien von Apple verstoßen, und sie könnten die App -Entfernung antreten, bis das vorliegende Problem behoben ist.
Hier ist ein interessanter Auszug:
Gemäß den Richtlinien für den App Store-Überprüfungsrichtlinien von Apple (Abschnitte 2.5.1 und legal 5) unter Verwendung von nicht öffentlichen (privaten) APIs oder versteckten Systemanrufen ohne explizite Einwilligungsverstöße gegen die Datentransparenz, Benutzerkontrolle und Sicherheitsnormen, untergräbt das Benutzervertrauen.
Insbesondere schreibt die Richtlinie 2.5.1 vor, dass Apps „nur öffentliche APIs verwenden“ und diese APIs ausschließlich für ihre beabsichtigten Zwecke verwenden müssen. Jede Verwendung interner, nicht bekannt gegebener System -Frameworks oder -Funktionen führt zu einer Ablehnung oder Entfernung von Apps. Apple erzwingt diese Richtlinien, um die App -Stabilität zu erhalten, die Privatsphäre der Benutzer zu schützen und die Sicherheit der Plattform zu wahren.
Über die gerechte Konformität hinaus kann das Missbrauch von privaten APIs ein Sicherheits- und Datenschutzproblem sein. Die Regeln von Apple bestehen teilweise, um zu verhindern, dass Apps auf Daten oder Funktionen zugreifen, denen Benutzer nicht zugestimmt haben. Beispielsweise kann die Verwendung versteckter Systemaufrufe, um den Status eines Geräts zu untersuchen, gegen die Privatsphäre der Benutzer und die Sicherheit der Plattform verstoßen. Das Scannen eines Benutzers für andere installierte Apps ohne Erlaubnis ist explizit nicht zugelassen und untergräbt das Benutzervertrauen.
Der Versuch, iOS-Sandbox-Beschränkungen zu umgehen oder nicht autorisierte Daten (z. B. installierte App-Listen) zu sammeln, ist ein großer Verstoß, der schwerwiegende rote Fahnen für Apple und sicherheitsbewusste Benutzer erhöht. Solche Praxis -Risiko -App -Verbote oder Entfernen aus dem App Store, was möglicherweise Millionen von Bankkunden betrifft.
Wie sich herausstellte, verwendeten einige Bank-Apps tatsächlich eine Sandbox-Flucht, um festzustellen, ob Benutzer entweder Jailbreak oder das Trollstore Perma-Signing-Dienstprogramm nutzten, und sie lagen dies nicht zu tun, um dies zu tun. Sie verstoßen nicht nur die Richtlinien für den App Store, sondern haben auch die Benutzer ohne ihre Zustimmung an den Benutzern verfällt und ihr Image dabei beschädigt.
Es wird interessant sein zu sehen, wie Apple mit den neuen Erkenntnissen umgeht. Während Apple Jailbreaking und Trollstore im Allgemeinen hasst, kann das Unternehmen auch keine solchen Verbindungen von Bold App Store von Drittanbietern von Drittanbietern gestanden.
Was denkst du über die Situation? Lassen Sie uns im Kommentarbereich unten wissen.