Százmilliókat érinthet az Apple-féle vírusbotrány

Összefoglaljuk, hogy mi mindent érdemes tudni az elmúlt napokban nagy port kavart, App Store-t érintő hackelésekkel kapcsolatban.
 

Az Apple mindig is nagyon ügyelt arra, hogy az alkalmazásboltjában a lehető legkisebb valószínűséggel jelenjenek meg olyan szoftverek, amik veszélyt hordoznak a felhasználók készülékeire, adataira nézve. Ennek érdekében szigorú ellenőrzési mechanizmusokat vezetett be, amelyeket technológiai és humán erőforrások segítségével működtet. Nem is sikertelenül, hiszen az elmúlt években ritkán lehetett hallani arról, hogy az App Store-ban fertőzött, ártalmas célokat szolgáló alkalmazások bukkantak fel. Persze azért előfordult, de nagyságrendekkel kevesebbszer, mint például a Google Play esetében. Ugyanakkor a biztonsági cégek rendszeresen hívták fel a figyelmet arra, hogy az Apple platformja, illetve alkalmazásboltja sem sebezhetetlen, ezért érdemes óvatosnak lenni. Úgy tűnik, hogy az aggodalmak nem voltak teljesen alaptalanok, hiszen a napokban több tucat kártékony alkalmazást kellett eltávolítani a népszerű alkalmazásboltból. 

Mi történt valójában?

Nagyon fontos hangsúlyozni, hogy ezúttal is csak egy megkerülős csellel sikerült a vírusterjesztőknek elérniük a céljukat. A trükkjük lényege az volt, hogy az alkalmazások fejlesztéséhez használt Xcode programfejlesztő csomagot manipulálták, amelynek ezáltal az egyik kínai fájlmegosztó weboldalon megjelent egy módosított verziója. Ugyan az Xcode-ot a legtöbb fejlesztő közvetlenül az Apple szervereiről szokta letölteni, egyes kínai fejlesztők körében mégis divattá vált, hogy más kiszolgálókon tárolják ezt az eszközt. Jelesül a Baidu szerverein, amelyekre felkerült a kompromittált változat is. (A szolgáltató azóta ezt a káros verziót már eltávolította a kiszolgálóiról.)


Ide került fel a manipulált fejlesztőeszköz - Forrás: Palo Alto Networks

A manipulált fejlesztőeszköznek (XcodeGhost) az volt a feladata, hogy az új vagy módosított mobilos alkalmazásokba olyan kódokat illesszen be, amik a felhasználók megkárosítására alkalmasak. Mindezt olyan módon, hogy maguk a fejlesztők sem vették észre, hogy a programjaik az App Sotre-ba való publikálás után több funkcióval rendelkeznek, mint amit megvalósítottak. Amikor egy ilyen alkalmazást a felhasználó feltelepített, akkor a kártékony összetevők először összegyűjtöttek néhány adatot (aktuális rendszeridőt, az eszköz nevét, az elérhető hálózatok listáját stb.), majd esetenként felbukkanó ablakokat jelenítettek meg. Ezek olykor nagyon megtévesztőre sikerültek, és egyebek mellett az Apple ID megadására próbálták rávenni a felhasználókat. 

A Palo Alto Networks kutatói által mélyrehatóan vizsgált eset legalább 40 mobil alkalmazást biztosan érint, de könnyen elképzelhető, hogy ennek sokszorosa a fertőzött szoftverek száma. Az azonban biztos, hogy az incidens több millió felhasználót veszélyeztet, akik korábban telepítették a nagyon alattomos módon manipulált alkalmazásokat. Az egyik legnépszerűbb, legtöbbször letöltött fertőzött szoftvernek a WeChat számít, amelynek jelenleg 600 millió felhasználója van. Természetesen közülük nem mindenki a fertőzött verziót használja.


Egy fertőzött alkalmazás - Forrás: Palo Alto Networks

További érintett alkalmazások (egy teljesebb lista itt tekinthető meg):
CamCard
CamScanner
ChinaUnicom3.x
CuteCUT
CSMBP-AppStore
DataMonitor
FlappyCircle
Guitar Master
IHexin
InstaFollower
iOBD2
iVMS-4500
Lifesmart  1.0.44
Mercury
MobileTicket
MoreLikers2
Musical.ly
OPlayer
PDFReader
Perfect365
PocketScanner
Quick Save
SaveSnap
SegmentFault  2.8
SuperJewelsQuest2
TinyDeal.com
Wallpapers10000
WeChat
WeLoop
WhiteTile
WinZip

Az Apple az eset kapcsán úgy nyilatkozott, hogy a lehető leghamarabb eltávolította a problémás szoftvereket az alkalmazásboltjából, és megtette a szükséges intézkedéseket annak érdekében, hogy a fejlesztők oldalán is felszámolja a kockázatokat. Az eddigi jelentések szerint az incidens elsősorban Kínában okozta a legtöbb problémát. Ennek ellenére jól látható, hogy a megbízhatónak vélt platformok is sérülékennyé válhatnak, méghozzá olyan módon, hogy a fenyegetettségek kiszűrése gyártói, fejlesztői és felhasználói oldalon is nagyon komoly nehézségekbe ütközhet.
 
  1. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

  2. 3

    A ClamAV kapcsán egy közepes veszélyeségű sebezhetőségre derült fény.

  3. 3

    Az IBM két sebezhetőségről számolt be a WebSphere Application Server kapcsán.

  4. 3

    Az Oracle 71 hibajavítást adott ki az Oracle Linux operációs rendszerhez.

  5. 4

    Több mint egy tucat biztonsági javítással bővült a Google Chrome.

  6. 4

    Letölthető a VirtualBox legújabb kiadása benne 13 biztonsági javítással.

  7. 4

    Az Oracle nyolc olyan biztonsági résről számolt be, amelyeket a Database Server kapcsán kellett orvosolnia.

  8. 4

    A MySQL három tucat biztonsági frissítéssel gyarapodott.

  9. 4

    Az Java több mint egy tucat biztonsági frissítést kapott.

  10. 3

    A Microsoft három biztonsági rést foltozott be az Edge webböngészőn.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség