תפוחים רקובים? תוכנה זדונית נושכת Mac ו- iOS

תפוחים רקובים? תוכנה זדונית נושכת Mac ו- iOS

מכשירי אפל חסינים מפני תוכנות זדוניות. זו החוכמה הרווחת, ושאותה חוזרת ונשנית על ידי מי שמחזיקים מכשירי אייפון, אייפד או מחשבים ניידים של Mac כדרך לקיזוז מדיניות יישומים מגבילים שנאכפת על ידי ענקית הטכנולוגיה. עם זאת, לאוהבי אפל אלה יש טעם, שכן הרשאות ה- Gatekeeper ל- Mac ו- "Trust" עבור iOS מאפשרות למכשירים לזהות אפליקציות שפותחו ללא מזהה Apple מפתח תקף, והרוב המכריע (98 אחוז) של תוכנות זדוניות לנייד מתמקד באנדרואיד- מכשירים מבוססים.

אך אין פירוש הדבר שמכשירי iPhone ו- Macbooks בטוחים לחלוטין. למעשה, משפחת תוכנה זדונית חדשה ממוקדת כעת במוצרי אפל באופן ספציפי ועלולה לגרום לנזק רציני. הנה השורה התחתונה.

היזהר מלורקרס

כפי שצוין בעדכון האבטחה של קספרסקי לאחרונה, התוכנה הזדונית החדשה של WireLurker מסוגלת להדביק התקני iOS וגם Mac OS. התוכנה הזדונית נצפתה לראשונה בחנות אפליקציות של צד שלישי סינית בשם מאידי, טוענת חברת האבטחה פאלו אלטו נטוורקס, והדביקה 467 אפליקציות OS X. לדברי קלוד שיאו מפאלו אלטו, "בחצי השנה האחרונה, 467 יישומים נגועים אלה הורדו יותר מ -356,104 פעמים וייתכן שהשפיעו על מאות אלפי משתמשים."

אז איך זה עובד? WireLurker מתחיל ביצירת אפליקציות טרויאניות למכירה בחנויות אפליקציות של צד שלישי. כאשר מורידים על ידי מכשירי אייפון או מקינטקס שבורים בכלא כאשר שומר השערים כבוי, WireLurker מחפש אפליקציות ספציפיות, יוצר עותקים, מתקן אותם עם קוד זדוני ואז מעתיק את האפליקציה הנגועה חזרה למכשיר. אם אתה מפעיל טלפון שאינו שבור בכלא, WireLurker הטוב ביותר לעשות הוא להשתמש במזהה מפתח לגיטימי של Enterprise כדי להתקין אפליקציה לא זדונית, שלדברי פאלו אלטו הייתה "מקרה מבחן." נשמע מפחיד? זה אמור, אבל אם אינך מפעיל טלפון שבור בכלא או מוריד אפליקציות מחנויות של צד שלישי ואז מבטל את הרשאות האמון של אפל, אתה בטח בטוח.

כנראה.

ג'קיל והסתר

כמובן שכדאי להזכיר שבשנת 2013 חוקרים מג'ורג'יה טק מצאו דרך להשיג עומסים זדוניים למכשירי אפל באמצעות מחרוזת של קוד שפיר למראה. על פי eWeek, "יישומי ג'קיל" אלה יכולים בקלות לעבור את תהליך הבידוק של אפל אך בהמשך "להפוך לרשעים" ולהתנהג כמו תוכנות זדוניות. הצוות גילה גם דרך להתקין אפליקציות זדוניות באמצעות מזהה מפתח אמיתי ומטען USB מזויף; אמנם קשה יותר ולו-טק, אך עדיין מדאיג.

הבעיה הכי גדולה כאן? שלמרות אמצעי האבטחה של iOS ו- Mac, עדיין ניתן לעצב קוד המחליק בסדקים ואז גורם לבעיות אמיתיות. למרות שסביר להניח כי מתקפות נרחבות אינן משתמשות בשתי מהשיטות הללו, אפליקציות של ג'קיל ומנצלות דומות עלולות להוות בעיה למטרות בעלות פרופיל גבוה כמו גורמים ממשלתיים או פעילי אינטרנט..

מסכה נחמדה

מעבר לאפליקציות מורפינג וסכנות של צד שלישי, יש סוגיה נוספת: The Masque Attack. התקפות Masque, אשר זוהו על ידי חברת האבטחה FireEye וקצרות "התחפשות", הן צורה מתוחכמת יותר של WireLurker הנשענים על מערכת הארגון וההספקה אד-הוק של אפל. זה הולך ככה: אפל מצליחה עם מפתחים וארגונים המפיצים אפליקציות מחוץ למערכות האקולוגיות של App Store באמצעות מה שמכונה "פרופיל הפרשה". פרופיל זה מאפשר למשתמשים להוריד יישומים ישירות מקישור מבלי להשתמש בממשק כלשהו בחנות האפליקציות. אמנם שיטה זו אינה נפוצה, אך זוהי דרך נהדרת עבור ארגונים וסטארט-אפים לפתח או לבחון יישומים משלהם באופן אישי.

אבל יש פרצה. אפשר ליישומים נגועים שמתחפשים ואז להחליף אפליקציות לגיטימיות במכשירי משתמש, כל עוד "מזהי הצרורות" זהים. Apple אינה דורשת אישורים תואמים עבור אפליקציות מקבילות דומות, אלא מאפשרת להחליף אותם כרצונם. המשמעות היא שתוקף חרוץ עשוי לקבל גישה לרשת ארגונית ואז לדחוף גרסאות "חדשות" של אפליקציות המותקנות לכל הטלפונים של העובדים - עם מזהה מפתח נכון, משתמשים עלולים להתעתע בעדכון היישומים שלהם ולחשוף את עצמם לתוכנות זדוניות. במקרה הגרוע ביותר? אפליקציה מתחפשת שתופסת נתונים המאוחסנים באפליקציה לגיטימית, מתקינה גרסה נגועה ושולחת זרם נתונים לשרת לא ידוע.

תאריך תפוגה?

התקפות WireLurker ומסכה העלו את הפחד בקרב חלק ממשתמשי אפל, אך הפרי הזה עדיין לא רע - הסיכון שלך הוא מינימלי אלא אם כן אתה אוהב טלפונים פורצים או גלישה בחנויות אפליקציות סיניות. עם זאת, זו תזכורת מפוכחת שיוצרי תוכנות זדוניות לעולם לא נחים, ושאפילו הגינה המוקפת בחומה של אפל אינה בלתי חדירה. עשה לעצמך טובה: גלוש חכם עם VPN מאובטח - אין טעם לתת לאורבים לדעת לאילו אפליקציות אתה נכנס - ובדיוק כמו קבצים מצורפים לדוא"ל, אל תבטח באפליקציות שאינך מכיר. תפוחים מזרים אינם בחירה בריאה לעולם.

תפוחים רקובים? תוכנה זדונית נושכת Mac ו- iOS
admin Author
Sorry! The Author has not filled his profile.