Zlé jablká? Škodlivý softvér uštipuje systémy Mac a iOS
Zariadenia Apple sú odolné voči malvéru. To je prevládajúca múdrosť a často sa opakuje u tých, ktorí vlastnia notebooky iPhone, iPad alebo Mac, ako spôsob kompenzácie obmedzujúcich aplikačných politík presadzovaných technickým gigantom. Títo milovníci spoločnosti Apple však majú zmysel, pretože oprávnenie spoločnosti Gatekeeper pre Mac a povolenie „Dôverovať“ pre iOS umožňujú zariadeniam identifikovať aplikácie vyvinuté bez platného ID vývojára Apple a drvivá väčšina (98 percent) mobilných malware sa zameriava na Android – založené zariadenia.
To však neznamená, že telefóny iPhone a Macbook sú úplne bezpečné. V skutočnosti sa nová skupina malware v súčasnosti zameriava konkrétne na produkty spoločnosti Apple a mohla by spôsobiť vážne škody. Tu je spodný riadok.
Dajte si pozor na Lurkers
Ako bolo uvedené v nedávnej aktualizácii zabezpečenia spoločnosti Kaspersky, novoobjavený malware WireLurker dokáže infikovať zariadenia iOS aj Mac OS. Malvér bol prvýkrát zaznamenaný v čínskom obchode s aplikáciami tretích strán s názvom Maiyadi, tvrdí bezpečnostná spoločnosť Palo Alto Networks a infikoval 467 aplikácií OS X. Podľa Clauda Xiaa z Palo Alto „v posledných šiestich mesiacoch bolo týchto 467 infikovaných aplikácií stiahnutých viac ako 356 104 krát a mohlo ovplyvniť stovky tisíc používateľov.“
Ako to teda funguje? WireLurker začína tvorbou trojanizovaných aplikácií určených na predaj v obchodoch s aplikáciami tretích strán. Po stiahnutí z jailbroken iPhones alebo Mac s vypnutým Gatekeeperom WireLurker vyhľadá konkrétne aplikácie, vytvorí kópie, opraví ich škodlivým kódom a nakopíruje infikovanú aplikáciu späť do zariadenia. Ak prevádzkujete telefón bez väzenia, najlepším riešením WireLurker je použitie legitímneho identifikátora Enterprise Developer ID na inštaláciu aplikácie, ktorá nie je škodlivá, čo Palo Alto hovorí, že bol „testovacím prípadom“. Malo by to, ale ak nepoužívate telefón s väzenstvom, alebo nesťahujete aplikácie z obchodov tretích strán a potom neprepĺňate povolenia spoločnosti Apple na dôveryhodnosť, pravdepodobne ste v bezpečí.
pravdepodobne.
Jekyll a Hide
Samozrejme stojí za zmienku, že v roku 2013 vedci z Gruzínska Tech našli spôsob, ako preniesť škodlivé užitočné zaťaženie na zariadenia Apple pomocou reťazca benígnych javov. Podľa spoločnosti eWeek by tieto „jekylové aplikácie“ mohli ľahko prejsť procesom kontroly Apple, ale neskôr by sa mohli „zmeniť na zlé“ a správať sa podobne ako malware. Tím tiež objavil spôsob, ako nainštalovať škodlivé aplikácie pomocou skutočného ID vývojára a falošnej USB nabíjačky; je síce zložitejšie a menej náročné, ale stále znepokojujúce.
Najväčší problém tu? Aj napriek bezpečnostným opatreniam v systémoch iOS a Mac je stále možné navrhnúť kód, ktorý prechádza trhlinami a potom spôsobuje skutočné problémy. Aj keď rozšírené útoky pravdepodobne nevyužijú ani jednu z týchto metód, aplikácie Jekyll a podobné zneužitia môžu predstavovať problém pre vysoko postavené ciele, ako sú vládni úradníci alebo internetoví aktivisti..
Nice Masque
Okrem morfujúcich aplikácií a nebezpečenstiev tretích strán je tu ešte jeden problém: Masque Attack. Masque útoky, identifikované bezpečnostnou firmou FireEye a krátke pre „maskovanie“, sú sofistikovanejšou formou WireLurker, ktoré sa spoliehajú na podnikový a ad hoc systém spoločnosti Apple. Vyzerá to takto: Spoločnosť Apple je v poriadku, keď vývojári a podniky, ktoré distribuujú aplikácie mimo ekosystémov App Store, používajú tzv. Profil poskytovania. Tento profil umožňuje používateľom sťahovať aplikácie priamo z odkazu bez použitia akéhokoľvek rozhrania obchodu s aplikáciami. Aj keď táto metóda nie je rozšírená, je to skvelý spôsob, ako môžu podniky a začínajúce podniky vyvíjať alebo testovať svoje vlastné aplikácie interne..
Ale je tu medzera. Je možné, že infikované aplikácie sa maskujú ako a potom prepíšu legitímne aplikácie na užívateľských zariadeniach, pokiaľ sú identifikátory zväzkov rovnaké. Spoločnosť Apple nevyžaduje certifikáty zodpovedajúce pre aplikácie s podobným balíkom, namiesto toho ich umožňuje ľubovoľne prepísať. Znamená to, že pracný útočník by mohol potenciálne získať prístup do podnikovej siete a potom vytlačiť „nové“ verzie nainštalovaných aplikácií na všetky zamestnanecké telefóny – so správnym ID vývojára by sa používatelia mohli oklamať, aby aktualizovali svoje aplikácie a vystavovali sa malvéru. V najhoršom prípade? Maškarná aplikácia, ktorá zachytáva údaje uložené v legitímnej aplikácii, nainštaluje infikovanú verziu a odošle prúd údajov na neznámy server..
Dátum spotreby?
Útoky WireLurker a Masque vyvolali u niektorých používateľov Apple strach, ale toto ovocie ešte nie je zlé – vaše riziko je minimálne, ak nemáte radi telefóny na útek z väzenia alebo surfovanie po čínskych obchodoch s aplikáciami. Stále je to triezve pripomenutie, že tvorcovia škodlivého softvéru nikdy neodpočívajú a že ani murovaná záhrada spoločnosti Apple nie je nepreniknuteľná. Urobte si láskavosť: surfujte inteligentne pomocou zabezpečenej siete VPN – nedáva zmysel, aby ste vedeli, ktorí aplikácie používajú, a rovnako ako e-mailové prílohy neverte aplikáciám, ktoré nepoznáte. Jablká od cudzincov nie sú nikdy zdravou voľbou.
Tristan
17.04.2023 @ 18:44
Apple devices are often considered to be resistant to malware, but recent discoveries have shown that this is not entirely true. The WireLurker malware, for example, has been found to infect both iOS and Mac OS devices, and has already affected hundreds of thousands of users. This malware creates trojanized apps that are sold in third-party app stores, and then infects legitimate apps on users devices. Another concern is the use of “Jekyll” apps, which can pass Apples security checks but then turn malicious later on. Finally, there is the issue of Masque Attack, which exploits a loophole in Apples enterprise and ad hoc app distribution system. While Apple devices are generally secure, it is important for users to be aware of these potential threats and take steps to protect themselves.