In generale, quando viene acquistato un dispositivo iOS, ci saranno un paio di aggiornamenti di sicurezza dietro l'ultima versione di iOS. Ciò significa che in molti casi, un dispositivo iOS sarà immediatamente vulnerabile a un jailbreak e all'installazione di malware.
Che cosa impedisce la seguente tecnica di installare malware persistente su un dispositivo iOS (presupponendo l'accesso fisico e la posizione del passcode):
-
Effettua il jailbreak del dispositivo utilizzando un jailbreak non collegato
-
Installa software che sostituisce o modifica Springboard e Impostazioni, nonché il malware attuale
-
Sostituisci o modifica il comportamento dell'aggiornamento iOS e le funzioni di ripristino dei valori predefiniti per impedire completamente tali azioni o reinstallare il malware dopo che si sono verificati
Comprendo che iOS richiede che le applicazioni siano firmate prima dell'esecuzione, ma presumibilmente il jailbreak rimuove questa restrizione o aggiunge nuove coppie di chiavi in cui è nota la chiave privata. Quindi, a mio parere ingenuo, potrebbe essere utile, ad esempio, modificare un paio di istruzioni nell'app Impostazioni, firmarlo nuovamente utilizzando la nuova chiave aggiunta dal jailbreak, installare questa nuova versione sul dispositivo e sostituire Springboard con un versione che si collega ad esso.
Tutto ciò sembra troppo semplice per essere possibile e, supponendo che sia il caso, sono interessato alle spiegazioni delle misure tecniche adottate per prevenirlo.