iOS不安全,惡意軟件瞄準(zhǔn)中國(guó)蘋(píng)果用戶
不管越獄與否,iPhone只要連上Mac,惡意軟件Wire lurker便能通過(guò)OS X系統(tǒng)侵襲iPhone。
0
科客苛刻點(diǎn)評(píng):iOS也不安全了,果粉們還會(huì)苦苦堅(jiān)持iPhone嗎?
上周三,硅谷(Silicon Valley)一家安全公司的研究人員表示,他們發(fā)現(xiàn)了一種黑客攻擊蘋(píng)果(Apple)產(chǎn)品的新方式。
帕洛阿爾托網(wǎng)絡(luò)公司(Palo Alto Network)報(bào)告稱,該公司發(fā)現(xiàn)了一種名為WireLurker的針對(duì)蘋(píng)果移動(dòng)設(shè)備及臺(tái)式電腦的惡意軟件,并稱“這是我們見(jiàn)過(guò)的規(guī)模最大的惡意軟件”。
雖然這款惡意軟件——旨在造成損害或盜取信息的軟件——針對(duì)的是中國(guó)的用戶,而且能夠避免,但此次行動(dòng)展示了攻擊者侵襲裝有蘋(píng)果iOS系統(tǒng)的移動(dòng)設(shè)備的新方式。
這家位于加利福尼亞州圣克拉拉的安全公司表示,WireLurker已經(jīng)通過(guò)麥芽地應(yīng)用商店——中國(guó)的第三方Mac應(yīng)用商店——感染了400多個(gè)適用于蘋(píng)果Mac OS X操作系統(tǒng)的應(yīng)用。該公司稱,在過(guò)去六個(gè)月中,467個(gè)被感染的應(yīng)用已被下載了356104次,“可能已經(jīng)影響了數(shù)十萬(wàn)用戶。”
該公司稱,用戶如果通過(guò)USB連接線將移動(dòng)設(shè)備與Mac電腦連接,用戶的iOS設(shè)備也會(huì)受到感染。“任何iOS設(shè)備只要通過(guò)USB連接到受感染的OS X電腦,并安裝下載的第三方應(yīng)用程序,或自動(dòng)在設(shè)備上產(chǎn)生惡意應(yīng)用程序,都會(huì)被WireLurker監(jiān)控,不管設(shè)備是否已經(jīng)越獄,”該公司安全研究人員說(shuō)。“因此我們稱之為‘wire lurker’(連接線中的潛藏者)。”
iOS用戶通常只有將手機(jī)“越獄”——改變手機(jī)以運(yùn)行未經(jīng)蘋(píng)果授權(quán)的軟件,才能從第三方下載應(yīng)用。被Wirelurker感染的應(yīng)用能夠通過(guò)受感染的Mac OS X系統(tǒng)侵襲尚未破解的手機(jī),因此帕洛阿爾托網(wǎng)絡(luò)公司的研究人員稱,Wirelurker代表一種“針對(duì)所有iOS設(shè)備的新威脅”。
研究人員稱,一旦WireLurker被安裝到Mac電腦上,這款惡意軟件就會(huì)等待用戶通過(guò)USB連接iOS設(shè)備,然后立即感染該設(shè)備。一旦被感染,WireLurker的制造者就能竊取受害人的通訊簿、讀取iMessage中的短信并定期從攻擊者的指揮控制服務(wù)器發(fā)出更新請(qǐng)求。盡管尚不清楚制造者的最終目的,但研究人員稱,有人正在積極更新該惡意軟件。
“他們還在為最后的攻擊做準(zhǔn)備,”該公司威脅情報(bào)事務(wù)負(fù)責(zé)人瑞安·奧爾森(Ryan Olson)說(shuō)。“盡管這種事情是第一次發(fā)生,但它向大量攻擊者表明,這種方式可以用來(lái)?yè)羝铺O(píng)果圍繞其iOS設(shè)備構(gòu)建起的堅(jiān)硬外殼。”
奧爾森稱帕洛阿爾托網(wǎng)絡(luò)公司已經(jīng)警告蘋(píng)果注意相關(guān)發(fā)現(xiàn),但蘋(píng)果的一名發(fā)言人拒絕就該公司的報(bào)告發(fā)表評(píng)論。
該公司給Mac電腦和iOS用戶的建議是,避免下載任何來(lái)自第三方應(yīng)用商店、下載網(wǎng)站或不受信任的來(lái)源的Mac應(yīng)用或游戲,并避免將iOS設(shè)備與任何不受信任的配件或電腦連接。他們還建議用戶持續(xù)更新iOS軟件。
此外,瑞士一名研究人員上周五宣布,在蘋(píng)果最新的OS X操作系統(tǒng)Yosemite中新發(fā)現(xiàn)了一個(gè)嚴(yán)重的漏洞。這位名叫埃米爾·夸恩哈馬爾(Emil Kvarnhammar)的研究人員表示,被他稱作“Rootpipe”的這個(gè)漏洞能讓攻擊者獲取受害者M(jìn)ac的“根權(quán)限”,即完全的管理控制權(quán),以竊取信息或運(yùn)行攻擊者自己的程序。
迄今為止,尚沒(méi)有證據(jù)表明已經(jīng)有人利用了這個(gè)漏洞,并且普通Mac用戶也很難遇到。因?yàn)楹诳鸵肟刂芃ac,受害者必須要忽略O(shè)S X彈出的所有安全警告。
蘋(píng)果正在修補(bǔ)Rootpipe漏洞,但尚不清楚修補(bǔ)工作何時(shí)完成。(紐約時(shí)報(bào))
注:轉(zhuǎn)載文章,不代表本站贊同其觀點(diǎn)和對(duì)其真實(shí)性負(fù)責(zé),本站不承擔(dān)此類稿件侵權(quán)行為的連帶責(zé)任。如版權(quán)持有者對(duì)所轉(zhuǎn)載文章有異議,請(qǐng)與我們聯(lián)系。
科友
互聯(lián)網(wǎng)安全依舊是個(gè)問(wèn)題 -。 -