Epal yang buruk? Malware menggigit Mac dan iOS

Peranti Apple adalah kebal kepada perisian hasad. Itulah kebijaksanaan yang lazim, dan sering diulang oleh mereka yang memiliki iPhone, iPad atau komputer riba Mac sebagai cara untuk mengimbangi dasar aplikasi ketat yang dikuatkuasakan oleh gergasi teknologi. Walau bagaimanapun, pencinta Apple ini mempunyai titik, oleh kerana pemegang Gatekeeper untuk Mac dan kebenaran “Amanah” untuk iOS membenarkan peranti untuk mengenal pasti aplikasi yang dibangunkan tanpa ID Pemaju Apple yang sah, dan majoriti (98 peratus) sasaran perisian perosak mudah alih Android- peranti berasaskan.

Tetapi ini tidak bermakna iPhone dan Macbook sepenuhnya selamat. Malah, keluarga malware baru kini menyasarkan produk Apple secara khusus dan berpotensi menyebabkan kerosakan yang serius. Inilah garis bawah.

Watch Out for Lurkers

Sebagaimana yang dinyatakan dalam Kemas Kini Keselamatan Kaspersky baru-baru ini, malware WireLurker yang baru ditemui mampu menjangkiti kedua-dua peranti iOS dan Mac OS. Malware pertama kali diperhatikan di kedai aplikasi pihak ketiga China yang dipanggil Maiyadi, kata firma keselamatan Palo Alto Networks, dan mengesan aplikasi OS X 467. Menurut Claud Xiao dari Palo Alto, “dalam tempoh enam bulan yang lalu, 467 aplikasi yang dijangkiti telah dimuat turun lebih 356,104 kali dan mungkin memberi kesan kepada ratusan ribu pengguna.”

Jadi bagaimana ia berfungsi? WireLurker bermula dengan mencipta aplikasi berani untuk dijual di kedai aplikasi pihak ketiga. Apabila dimuat turun oleh iPhone atau Mac jailbroken dengan Pemerhati Gateway dimatikan, WireLurker mencari aplikasi tertentu, membuat salinan, patchnya dengan kod berniat jahat dan kemudian menyalin apl yang dijangkiti kembali ke peranti itu. Sekiranya anda menjalankan telefon bukan jailbroken, yang boleh dilakukan oleh WireLurker yang terbaik adalah menggunakan ID Pemaju Enterprise yang sah untuk memasang aplikasi yang tidak berniat jahat, yang mana Palo Alto mengatakan adalah “kes ujian.” Bunyi menakutkan? Ia sepatutnya, tetapi jika anda tidak menggunakan telefon jailbroken atau memuat turun aplikasi dari kedai pihak ketiga dan kemudian mengatasi kebenaran Apple Trust, anda mungkin selamat.

Mungkin.

Jekyll dan Sembunyi

Sudah tentu, ia bernilai menyebutkan bahawa pada tahun 2013, para penyelidik dari Georgia Tech mendapati cara untuk mendapatkan muatan jahat ke peranti Apple dengan menggunakan serangkaian kod yang kelihatan jinak. Menurut eWeek, ini “aplikasi Jekyll” dengan mudah dapat melewati proses pemeriksaan Apple tetapi kemudiannya menjadi “jahat” dan berkelakuan seperti malware. Pasukan ini juga menemui satu cara untuk memasang aplikasi berniat jahat menggunakan ID pemaju sebenar dan pengecas USB palsu; diakui lebih sukar dan berteknologi rendah, tetapi masih membimbangkan.

Masalah terbesar di sini? Walaupun langkah keselamatan iOS dan Mac, masih boleh membuat reka bentuk kod yang tergelincir melalui retak dan kemudian menyebabkan masalah yang sebenar. Walaupun serangan meluas tidak mungkin menggunakan salah satu daripada kaedah ini, aplikasi Jekyll dan eksploitasi serupa dapat menimbulkan masalah untuk sasaran berprofil tinggi seperti pegawai kerajaan atau aktivis Internet.

Masque Nice

Di luar aplikasi dan bahaya pihak ketiga, ada satu lagi isu: The Masque Attack. Dikenal pasti oleh firma keselamatan FireEye dan pendek untuk “menyamar”, serangan Masque adalah bentuk yang lebih canggih dari WireLurker yang bergantung pada sistem Apple dan sistem peruntukan ad-hoc. Ia seperti ini: Apple adalah baik dengan pemaju dan perusahaan yang mengedarkan aplikasi di luar ekosistem App Store menggunakan apa yang dikenali sebagai “profil peruntukan”. Profil ini membolehkan pengguna memuat turun aplikasi terus dari pautan tanpa menggunakan antara muka aplikasi jenis apa-apa. Walaupun kaedah ini tidak meluas, ia adalah satu cara yang baik untuk perusahaan dan pemula untuk membangun atau menguji aplikasi mereka sendiri di dalam rumah.

Tetapi ada kelemahan. Ia mungkin untuk aplikasi yang dijangkiti menyamar sebagai dan kemudian menulis ganti aplikasi yang sah pada peranti pengguna, selagi “pengecam bundel” adalah sama. Apple tidak memerlukan sijil pencocokan untuk aplikasi yang sama-dibundel, sebaliknya membenarkannya ditindih pada kehendak. Ini bermakna penyerang yang rajin berpotensi mendapat akses ke rangkaian korporat dan kemudian menekan aplikasi baru yang dipasang untuk semua telefon pekerja – dengan ID pemaju yang betul, pengguna boleh tertipu untuk mengemas kini aplikasi mereka dan mendedahkan diri kepada perisian hasad. Kes terburuk? Aplikasi menyamar yang memegang data yang disimpan dalam apl yang sah, memasang versi yang dijangkiti dan menghantar aliran data ke pelayan yang tidak diketahui.

Tarikh luput?

Serangan WireLurker dan Masque telah menimbulkan ketakutan di beberapa pengguna Apple, tetapi buah ini tidak buruk – risiko anda adalah minimum melainkan jika anda menyukai telefon jailbreaking atau melayari kedai aplikasi Cina. Walau bagaimanapun, ini merupakan peringatan yang membimbangkan bahawa pencipta malware tidak pernah berhenti, dan bahawa walaupun taman berdinding Apple tidak dapat ditembusi. Nikmatilah diri: melayari pintar dengan VPN selamat – tidak masuk akal membiarkan jururawat tahu apa aplikasi yang anda masuki – dan sama seperti lampiran e-mel, jangan percayakan aplikasi yang anda tidak tahu. Apel dari orang asing tidak pernah menjadi pilihan yang sihat.