- No es un «jailbreak«, no es necesario que al iPhone se le haya efectuado un «jailbreak» y disponga de una cuenta de root.
- Es automático, sólo es necesario conectar el dispositivo y se procede con el ataque, siempre y cuando se encuentre desbloqueado o sin código de bloqueo.
- Es totalmente transparente para el usuario.
- Posee un nivel de acceso al dispositivo mucho mayor que ataques anteriores.
- Identificación única de dispositivo UDID (UUID), números de serie del terminal, versión del terminal…
- Realización o restauración de una copia de seguridad del dispositivo o firmware (ipsw)
- Acceso a funciones de desarrollo (modo debug)
- Instalación o eliminación de aplicaciones a través de perfiles de provisionamiento (.mobileprofile)
- Uno o más certificados de desarrollo (developer certificate), e identificador de dispositivo (device id) así como un identificador de la aplicación a instalar.
«We implemented a proof-of-concept Jekyll app and successfully published it in App Store. We remotely launched the attacks on a controlled group of devices that installed the app. The result shows that, despite running inside the iOS sandbox, Jekyll app can successfully perform many malicious tasks, such as stealthily posting tweets, taking photos, stealing device identity information, sending email and SMS, attacking other apps, and even exploiting kernel vulnerabilities.«
Deja una respuesta