![Smile :)](./images/smilies/smile.gif)
je to necelý týden, co jsem si všiml na 9to5mac, že se na AppStore dostala aplikace, která je schopna zobrazit využití CPU, RAM ale také procesy na pozadí.
Normálně bych takovou aplikaci přehlédl, ale během pár hodin se dostala mezi nejprodávanější aplikace, dokonce před samotný Minecraft. O to více mě zajímalo co je na této aplikaci jiného než na zbytku nepotřebných systémových aplikací, které nás na iOS vůbec nezajímají.
Výhoda spočívala v tom, že tato aplikace je schopna zobrazit zda je vaše zařízení Jailbreaknuté a jakým způsobem. Aplikace zkontroluje, zda není vaše zařízení nějak infikováno, a ručně si můžete zkontrolovat podpisy aplikací.
iPhone je přece tak zabezpečený, že taková aplikace není potřeba ne?
![Drinks or Beer :beer:](./images/smilies/drinks.gif)
Aplikace System Security Info od Německé společnosti SektionEins GmbH vydržela na AppStoru přibližně 3 pracovní dny. Poté ji Apple stáhl z těchto důvodů:
1. Ikona aplikace se podobá jiné
2. Aplikace zobrazuje data, která by mohla uživatele zmást
Stefan Esser, vývojář, se k tomu vyjádři:
"Tato aplikace, byla důkazem toho, že minulý rok Apple nevyřešil chybu v zabezpečení aplikací proti nahrazování aplikací v iPhonu."
Na stránkách uvádí příklad, že aktuálně Mc Afee oznámil, že jsou schopni se dostat k šifrovaným zprávám WhatsAppu, média chybně informovala o prolomení WhatsAppu. Ve skutečnosti se jedná pouze o nahrazení podepsané aplikace z AppStoru. V tuto chvíli je to možné provést dvěma způsoby. Man in the midle, v AppStoru si zvolíte aplikaci na stažení, zadáte heslo a stažení započne, v tuto chvíli, kdy proběhně autentizace, dojde k nahrazení aplikace jinou, která má vytvořená zadní vrátka. Druhý způsob je enterprise aplikace a certifikáty.
Obrana proti tomu ve skutečnosti neexistuje. Tento způsob odposlouchávání používal samotný Hacking Team, takže samozřejmě vládní agentury.
![Obrázek](http://i66.tinypic.com/ehiu4l.jpg)
Na blogu SektionEins GmbH se můžete podívat jak aplikace vypadá a jak lze takové odposlouchávání zjistit. Zde pouze zjednodušeně popíši o co jde.
Aby bylo možné se na tuto aplikaci spolehnout, je nutné ji znova nainstalovat z AppStoru, protože i tato aplikace může být nahrazena a nemusela by potom zobrazovat pravdivé informace.
Základem je nalézt v procesech spuštěnou aplikaci a podívat kdo ji podepsal, musí tam být App Store, pokud je tam něco jiného, aplikace byla nejspíš nahrazena. Může se tam ještě zobrazit adhoc, to znamená, že je to předinstalovaná aplikace, v dalším updatu to mělo být zaměněno za "builtin".
Při vývoji této aplikace byly použiti prostředky které jsou volně dostupné vývojářům. Nejedná se tedy o aplikaci, které by využívala neveřejné API. Tato funkce již v iPhonu je, jenom není uživatelům zobrazována.
Já stihl tuto aplikaci koupit, a mám ji zazálohovanou. Jak dlouho bude funkční nevím. Doufám, že co nejdéle. Jak zmiňují na svých stránkách, není to 100%, pro bližší zkoumání by byla nutná expertíza. Firma jako taková se zaměřuje na zabezpečení mobilních operačních systémů.
Vím, že brzy tato aplikace nebude funkční, a že nedokáže bez updatů pokrýt všechny hrozby, ale ten kdo v tuto chvíli vlastní tuto aplikaci, má nástroj, kterým je schopen odhalit odposlech vládních agentur.
Tak co? Kdo jsi stihl koupit?
EDIT: Na AppStoru se začínají objevovat aplikace, které parazitují na jménu této originální. Funkčně jsou však úplně jiné, pozor na to. Již koupit nelze.
Zdroj: SektionEins GmbH, 9to5mac