Technique utilisée par les malwares sous iOS

1. Injection de librairies

L’une des techniques les plus fréquemment utilisées sur iOS consiste à utiliser une application légitime et y charger une librairie malveillante. Cette technique est appliquée légitimement par la communauté des créateurs de tweak où les développeurs ajoutent des fonctionnalités aux applications existantes. Par exemple, le support de plusieurs comptes dans l’application WhatsApp.

Pour réaliser cette technique, le développeur a besoin de l’application originale (déchiffrée si celle-ci est chiffrée) et du script iOS Dylib Patching disponible sur GitHub : https://github.com/depoon/iOSDylibInjectionDemo. La première étape consiste à créer une librairie dynamique dans XCode, le compilateur d’Apple. Voici un exemple de librairie qui va modifier la géolocalisation de l’utilisateur et placer le terminal au centre de la centrale nucléaire de Tchernobyl :

LocationSwizzler.swift 
 
import Foundation 
import CoreLocation 
 
public class LocationSwizzler: NSObject { 
   static var currentLocation = CLLocationCoordinate2DMake(51.3861, 
30.0993) //Géolocalisation de Chernobyl 
 
   static var originalMethod: Method? 
   static var swizzleMethod: Method? 
   static var originalDelegate:...
couv_EP3MAL.png

Découvrez 

le livre :

Aussi inclus dans nos :

Précédent
Analyse dynamique
Suivant
Conclusion