Според последните проучвания вероятността устройствата с Android и iPhone да бъдат заразени със злонамерен софтуер, след като бъдат „счупени“, е 3,5 пъти по-голяма, а вероятността да бъдат напълно компрометирани – 250 пъти по-голяма.

Джейлбрейковете на мобилни телефони процъфтяват, като излагат потребителите на между 3 и 3000 пъти по-голям риск от киберкомпрометиране.

Организациите вече са изправени пред значителен риск от атаки, свързани с пренасянето на собствени устройства (BYOD). Повече от 70% от заразените устройства са лични, а голяма част от организациите са наблюдавали как зловреден софтуер навлиза в стените им чрез неуправляеми устройства, принадлежащи на служители.

Рискът обаче се увеличава, когато тези устройства са разбити. Нови данни от Zimperium показват, че при рутнaтите и джейлбрейкнатите телефони с Android и iPhone вероятността да бъдат заразени със злонамерен софтуер е 3,5 пъти по-голяма, а вероятността да бъдат напълно компрометирани – 250 пъти по-голяма.

„Това, което наблюдаваме, е, че броят на джейлбрейковете и рутовете леко е намалял през последните години“, казва Керн Смит, вицепрезидент на отдела за глобални инженерни решения в Zimperium. Въпреки това той предупреждава: „Рискът от тях се е увеличил значително. Тези джейлбрейкове и рутиране излагат тези устройства на много, много по-висок риск. А мобилните устройства като цяло днес са изложени на много по-висок рисков профил. Така че това се превръща в мултиплициращ ефект.“

Пазарът на джейлбрейкове за мобилни телефони

В сравнение с персоналните компютри мобилните телефони са ужасно ограничени. „Цялата идея зад мобилната операционна система е пясъчник. Приложенията всъщност не взаимодействат помежду си и има ограничение за персонализацията, която потребителят може да има. Някои потребители искат да имат по-голям достъп до устройството и по-подробни конфигурации, отколкото операционната система би поддържала“, признава Смит.

Инструментите за джейлбрейк, които са на разположение на тези потребители днес, са сложни, функционални и често актуализирани.

Magisk, който оцелява от 2016 г., е най-популярното предложение за потребителите на Android. То е особено забележително със своя скрит „безсистемен“ метод за рутиране на устройства с Android. За разлика от други инструменти, устройствата, отключени с Magisk, могат да продължат да получават системни актуализации по въздуха (OTA) и да използват приложения, които отговарят на изискванията на „Play Integrity“ – функцията за сигурност на Google, която трябва да проверява дали устройството не е рутнато. Magisk е такава институция, че през последните няколко години постоянно е разклонявана стотици пъти всеки месец.

От страна на iOS, казва Смит, „Checkra1n е наистина интересен, защото това беше един от първите доминиращи инструменти, който всъщност не беше насочен толкова към операционната система, колкото към чипсета.“ Програмата експлоатира CVE-2019-8900, хардуерна уязвимост със „средна“ оценка 6,8 в Общата система за оценка на уязвимостите. Проблемът засяга процеса на защитено зареждане на устройството, който Apple не може да поправи с традиционна актуализация, „така че Checkra1n наистина е в състояние да се запази във всички версии на операционната система, от версия до версия“, казва Смит. „Наистина е невъзможно да се поправи, защото използваше фундаментална хардуерна уязвимост“.

Тъй като са толкова мощни и толкова лесни за прилагане, джейлбрейковете днес могат да бъдат открити в някъде около 0,1% от всички мобилни телефони. Те са свръхпредставени при устройствата с Android (около едно на 400) и по-рядко се срещат при iPhone (около едно на 2500).

Тъй като са малко по-гъвкави по природа, устройствата с Android може би привличат потребители, които са по-склонни да се занимават с джейлбрейкове. И както обяснява Смит: „Възможността за извършване на джейлбрейк е малко по-ограничена при iOS, тъй като липсва възможност за понижаване на версията на операционната система. За разлика от Android, при нея имате малко по-голяма гъвкавост, тъй като можете да флашнете устройството до определена версия на операционната система, която искате.“

Zimperium не може да обясни защо, но данните му сочат, че джейлбрейковете са необичайно разпространени във Виетнам, САЩ и, повече от където и да било другаде, в Малайзия.

Рискът при джейлбрейкнатите телефони

Проблемът, разбира се, е, че при всички възможности за персонализация, които потребителите им предоставят, джейлбрейкнатите телефони са значително по-уязвими за кибератаки.

Събирайки данни от октомври 2023 г. до октомври 2024 г., Zimperium установява, че кракнатите телефони се заразяват със зловреден софтуер 3,5 пъти по-често от непокътнатите. Цели 33% от наблюдаваните устройства са съдържали зловреден софтуер, а освен това са имали 12 пъти повече компрометирани приложения. Резултатът: Компрометирането на цялата система се случва 250 пъти по-често на джейлбрейкнати устройства, а компрометирането на файловата система – 3000 пъти по-често.

На свой ред, когато служителите свързват своите устройства с джейлбрейк към корпоративни мрежи, тези корпоративни мрежи стават по-податливи на заразяване.

Смит казва: „Организациите могат да имат фалшиво чувство за сигурност, когато приемат, че това или не се случва, или, ако се случва, че разполагат с детектори [за да го предотвратят]. Реалността е, че макар да не казваме, че това се случва на всяко едно устройство, когато това се случи, нивото на риска, който се въвежда за организацията, експоненциално нараства.“

Инструментите за джейлбрейкване са станали толкова сложни, че могат бързо да заобикалят възможностите за откриване, казва Смит: „Организациите могат несъзнателно да бъдат изложени на значително по-високо ниво на риск, отколкото иначе биха осъзнали.“

 

Източник: По материали от Интернет

Подобни публикации

22 април 2025

3дравни организации станаха жертва на мащабни п...

Две здравни организации в САЩ потвърдиха, че са станали обект на се...
22 април 2025

Културата – почвата на киберсигурността, а не о...

Когато става въпрос за киберсигурност, хората често си представят с...
22 април 2025

Microsoft извършва най-мащабната реформа в кибе...

Microsoft обяви, че е завършила „най-големия проект за инжене...
22 април 2025

Севернокорейски хакери използват Zoom за кражба...

Севернокорейски киберпрестъпници са усъвършенствали тактиките си за...
22 април 2025

Exaforce с амбиция да преосмисли SOC: 75 милион...

Сан Франсиско се превръща във все по-важен хъб за иновации в киберс...
21 април 2025

Kenzo Security: Иновативна платформа за киберси...

Стартъпът Kenzo Security обяви излизането си от скрит режим, съобща...
21 април 2025

Нарастващата заплаха от злонамерени ботове с ИИ

Интернет вече не е предимно човешко пространство. През 2024 г. авто...
Бъдете социални
Още по темата
17/04/2025

Apple пусна спешни ъпдейти ...

На 17 април (сряда) Apple публикува...
09/04/2025

Закърпиха 2 активно експлоа...

Нито един от проблемите със сигурността...
03/04/2025

Митата на Тръмп ще променят...

Apple, Amazon и други технологични компании,...
Последно добавени
22/04/2025

3дравни организации станаха...

Две здравни организации в САЩ потвърдиха,...
22/04/2025

Културата – почвата на кибе...

Когато става въпрос за киберсигурност, хората...
22/04/2025

Microsoft извършва най-маща...

Microsoft обяви, че е завършила „най-големия проект...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!