Slaba jabolka? Zlonamerna programska oprema grize Mac in iOS
Apple naprave so imune na zlonamerno programsko opremo. To je prevladujoča modrost in jo pogosto ponavljajo tisti, ki imajo v lasti prenosne računalnike iPhone, iPad ali Mac kot način za izravnavo omejevalnih politik aplikacij, ki jih izvaja tehnološki velikan. Vendar imajo ti ljubitelji Applove točke, saj podjetje Gatekeeper za Mac in dovoljenja za zaupanje za iOS omogočajo napravam prepoznavanje aplikacij, razvitih brez veljavnega ID-ja razvijalca Apple, in velika večina (98 odstotkov) zlonamerne programske opreme za mobilne naprave cilja na Android- naprave, ki temeljijo.
To pa še ne pomeni, da so iPhoni in Macbooks popolnoma varni. Dejansko nova družina zlonamerne programske opreme zdaj posebej cilja na izdelke Apple in bi lahko povzročila resno škodo. Tu je spodnja vrstica.
Pazi na Lurkers
Kot je bilo omenjeno v nedavni posodobitvi varnosti Kasperskyja, lahko na novo odkrita zlonamerna programska oprema WireLurker okuži tako naprave iOS kot Mac OS. Zlonamerna programska oprema je bila prvič opažena v kitajski prodajalni aplikacij, imenovani Maiyadi, pravi varnostno podjetje Palo Alto Networks in okužila 467 programov OS X. Po besedah Clauda Xiaa iz Palo Alto je bilo “v teh šestih mesecih teh 467 okuženih aplikacij naloženih več kot 356.104-krat in je lahko prizadelo več sto tisoč uporabnikov.”
Kako torej deluje? WireLurker začne z ustvarjanjem trojanskih aplikacij za prodajo v drugih trgovinah z aplikacijami. Ko jih prenesejo jailbroken iPhone ali Macs z izklopljenim programom Gatekeeper, WireLurker poišče določene aplikacije, ustvari kopije, jih popravi z zlonamerno kodo in nato kopiči okuženo aplikacijo nazaj v napravo. Če imate telefon, ki ni zlomljen, je najboljše, da lahko WireLurker uporabite zakonit ID podjetja Developer za namestitev zlonamerne aplikacije, za katero Palo Alto pravi, da je “testni primer”. Zveni strašljivo? To bi moralo biti, a če ne uporabljate neomejenega telefona ali prenašate aplikacije iz drugih prodajaln in nato preglasite dovoljenja Apple Trust, ste verjetno varni.
Verjetno.
Jekyll in Skrij se
Seveda je vredno omeniti, da so leta 2013 raziskovalci Georgia Tech našli način, kako zlonamerno uporabno obremenitev na Apple naprave uporabiti z nizom benignih kod. Po besedah eWeeka bi te “Jekyll aplikacije” zlahka pripeljale do Applovega postopka preverjanja, kasneje pa “postale zle” in se obnašale podobno kot zlonamerna programska oprema. Skupina je odkrila tudi način namestitve zlonamernih aplikacij s pomočjo pravega ID-ja razvijalca in ponarejenega polnilnika USB; resnično težji in nizkotehnološki, vendar še vedno zaskrbljujoč.
Tu je največja težava? Kljub varnostnim ukrepom za iOS in Mac je še vedno mogoče oblikovati kodo, ki zdrsne skozi razpoke in povzroči resnične težave. Čeprav široko napadi verjetno ne uporabljajo nobene od teh metod, lahko Jekyll-ove aplikacije in podobni podvigi predstavljajo težavo za odmevne tarče, kot so vladni uradniki ali internetni aktivisti.
Lepa maska
Poleg morfiranja aplikacij in nevarnosti drugih proizvajalcev obstaja še ena težava: Maskični napad. Opredeljena varnostna firma FireEye in kratka za “zamaskiranje”, napadi mask so bolj sofisticirana oblika WireLurkerja, ki se zanaša na Apple-ovo podjetje in ad-hoc sistem zagotavljanja. Takole je: Apple je v redu z razvijalci in podjetji, ki distribuirajo aplikacije zunaj ekosistemov App Store, in sicer s tistim, kar imenujejo “profil za zagotavljanje”. Ta profil omogoča uporabnikom, da naložijo aplikacije neposredno s povezave, ne da bi uporabljali kakršen koli vmesnik trgovine. Čeprav ta metoda ni razširjena, je podjetjem in podjetjem odličen način za razvoj ali testiranje lastnih aplikacij.
Ampak obstaja vrzel. Okužene aplikacije lahko zamaskirajo in nato prepišejo zakonite aplikacije na uporabniških napravah, tako da so identifikatorji v paketu enaki. Apple ne potrebuje ustreznih certifikatov za podobno vgrajene aplikacije, namesto tega dovoljuje, da jih po svoji želji prepisujejo. To pomeni, da lahko naporen napadalec potencialno pridobi dostop do korporacijskega omrežja in nato potisne “nove” različice nameščenih aplikacij na vse telefone zaposlenih – s pravim ID-jem razvijalca se uporabniki lahko zavedejo v posodabljanje svojih aplikacij in se izpostavijo zlonamerni programski opremi. V najslabšem primeru? Maskirana aplikacija, ki zgrabi podatke, shranjene v zakoniti aplikaciji, namesti okuženo različico in pošlje tok podatkov v neznani strežnik.
Rok uporabnosti?
Napadi WireLurker in Masque so v nekaterih uporabnikih Apple vnesli strah, vendar to sadje še ni slabo – tveganje je minimalno, če ne marate jabilskih telefonov ali brskate po kitajskih trgovinah z aplikacijami. Kljub temu je trezen opomnik, da ustvarjalci zlonamerne programske opreme nikoli ne počivajo in da tudi Appleov vrt obzidan ni neopazen. Naredite si uslugo: brskajte pametno z varnim VPN-jem – nobenega smisla ne smete seznanjati z aplikacijami, ki jih imate – in tako kot priloge po e-pošti ne zaupajte aplikacijam, ki jih ne poznate. Jabolka tujcev nikoli niso zdrava izbira.
Hayden
17.04.2023 @ 18:50
a se aplikacije namestijo, če imajo veljaven profil za zagotavljanje. To pomeni, da lahko zlonamerna programska oprema uporabi ta profil in se pretvarja, da je legitimna aplikacija, kar omogoča, da se namesti na napravo brez opozorila ali dovoljenja uporabnika. To je še ena opozorilna zgodba za uporabnike Apple naprav, da morajo biti previdni pri prenosu aplikacij iz drugih virov in preveriti, ali so aplikacije, ki jih nameščajo, legitimne. Kljub temu pa je Apple še vedno bolj imun na zlonamerno programsko opremo kot Android naprave, zato je pomembno, da uporabniki ostanejo pozorni in uporabljajo varnostne ukrepe, kot so posodobitve programske opreme in preverjanje aplikacij pred namestitvijo.