Hirdetés

Az Apple történelmileg forgalmazta asztali termékeit úgy, hogy áthatolhatatlanok a felbomló rosszindulatú programok ellen a 2000-es évek elején sújtotta a Microsoft rendszereit, ám az iPhone növekvő népszerűsége tette elsőbbséget cél.

A jelentések szerint az iPhoneok „ezreit” érintő rosszindulatú programok ellophatják az App Store hitelesítő adatait - de az iOS-felhasználók többsége tökéletesen biztonságban marad. Íme, amit tudnia kell a rosszindulatú programokról és az Apple mobilbiztonsági megközelítéséről.

Mi az a rosszindulatú program?

A rosszindulatú program a „rosszindulatú” és a „szoftver” portmanteauje, és minden olyan szoftverre utal, amely erőszakkal nyer az eszközökhöz való hozzáférés, az adatok összegyűjtése vagy az eszköz egyébként normál működésének megzavarása - gyakran károsodással következményekkel jár.

iphone-malware

A rosszindulatú programok viselkedése, valamint a egy rosszindulatú program fertőzése Mi a teendő, ha úgy gondolja, hogy a számítógépét feltörték?Gondolkozott már valaha a számítógépén, vagy azon tűnődött, vajon az egér mozgásának hiánya online betolakodónak bizonyult-e? A fenyegetés továbbra is erős, de a számítógépére telepített megfelelő biztonsági szoftverrel ...

Olvass tovább . Néhány változat - mint a Cryptolocker A CryptoLocker a valaha is legrosszabb rosszindulatú program, és itt van mit tehetszA CryptoLocker egy olyan típusú rosszindulatú szoftver, amely az összes fájl titkosításával a számítógépet teljesen használhatatlanná teszi. Ezután pénzbeli összeget igényel, mielőtt visszatérne a számítógépéhez. Olvass tovább és Aussie-specifikus Torrentlocker A TorrentLocker egy új Ransomware Down Under. És ez gonosz. Olvass tovább - titkosítsa a fájlokat, és kényszerítse az áldozatokat váltságdíj megfizetésére azért, hogy visszatérjenek fájljaikra. Mások minden gombnyomást elfognak Ne essen áldozatul a keyloggereknek: Használja ezeket a fontos anti-keylogger eszközöketOnline személyazonosság-lopás esetén a keyloggers az egyik legfontosabb szerepet játszik a lopás tényében. Ha valaha is ellopták tőled egy online fiókot - függetlenül attól, hogy ... Olvass tovább , továbbadja azt egy támadónak, aki azután bólogat rajta, keresve felhasználóneveket, jelszavakat és hitelkártya-adatokat.

A rosszindulatú szoftverek ilyen fajtáit már régóta társítják az asztali operációs rendszerekhez. De a legtöbb esetben az iOS valahogy elkerülte a legrosszabbat. Miért? Nos, néhány nagyon okos formaválasztási lehetőség az Apple részéről.

Miért biztonságos az iOS?

Az Apple az iOS-t tervezte a hangsúlyt fektetve a biztonságra, és számos építészeti döntést hozott, amelyek alapvetően biztonságos rendszerré tették. Ennek eredményeként az Apple gondoskodott arról, hogy az iOS-n futó rosszindulatú programok kivétel, nem pedig a szabály.

iphone-iphone

Fallal körülvett kert

Az Apple hihetetlen mértékű ellenőrzést gyakorolt ​​a platformjuk felett. Ez kiterjed még a forrásokra is, ahol a felhasználók letölthetnek alkalmazásokat. Az egyetlen hivatalosan támogatott és engedélyezett hely harmadik féltől származó alkalmazásokhoz az Apple hivatalos App Store-ja.

iphone falú

Ez sokat tett annak megakadályozása érdekében, hogy a felhasználók véletlenül letöltsék a rosszindulatú programokat, amikor az internet legsötétebb mélyedésein böngésznek. De ez még nem minden. Az Applenek számos szigorú biztonsági eljárása van, amelyek megakadályozzák a rosszindulatú programok bejutását az App Store-ba, ideértve az összes benyújtott forráskód statikus elemzését.

De ez a rendszer nem bolondbiztos. 2013-ban, kutatók a Georgia Technél sikerült rosszindulatú programot benyújtania az App Store-ba. „Jekyll', Tweeteket küldhet, e-maileket küldhet és hívásokat kezdeményezhet, mindezt a felhasználó engedélye nélkül. Jekyll tavaly nem sokkal el lett távolítva az App Store-ból.

A sandbox

Az iPhone-ra telepített összes alkalmazás el van különítve egymástól és az alapul szolgáló operációs rendszertől. Tehát egy telepített alkalmazás fizikailag nem lenne képes eltávolítani a létfontosságú rendszerfájlokat, és nem tudna jogosulatlan műveletet végrehajtani harmadik fél alkalmazásán, kivéve: engedélyezett API hívások Mik az API-k és hogyan változtatják meg az internetet a nyitott API-k?Gondolkozott már azon azon, hogy a számítógépen lévő programok és a meglátogatott webhelyek miként "beszélnek" egymással? Olvass tovább .

iphone-sandbox

Ezt a technikát Sandboxingnak hívják, és az iOS biztonsági folyamatának elengedhetetlen része. Minden iOS alkalmazás homokdobozban van egymástól, biztosítva ezzel, hogy a rosszindulatú tevékenységek minden lehetséges módja korlátozott legyen.

Engedélyek

Az iOS középpontjában a UNIX BSD-nek nevezett változata található. Ugyanúgy, mint az unokatestvér Linux, a BSD is biztonságos a tervezésnél. Ez részben annak köszönhető, hogy a UNIX biztonsági modellt hívják. Ez lényegében gondosan ellenőrzött engedélyekre vezethető vissza.

A UNIX rendszerben az, aki elolvassa, írja, törli vagy végrehajtja a fájlokat, gondosan meghatározásra kerül, úgynevezett fájljogosultságokkal. Egyes fájlok a „gyökér” tulajdonában állnak, amely ténylegesen „Isten engedélyekkel” rendelkező felhasználó. Ezen engedélyek megváltoztatásához vagy a fájlokhoz való hozzáféréshez meg kell nyitni őket „root” felhasználóként.

A root hozzáférés tetszőleges kód végrehajtására is használható, ami veszélyes lehet a rendszerre. Az Apple szándékosan megtagadja a felhasználók root hozzáférését. Az iOS-felhasználók többsége számára nincs erre szükség.

Az Apple biztonsági architektúrájának eredményeként az iOS-eszközöket érintő rosszindulatú programok elkerülhetetlenül ritkák. Természetesen van egy kivétel: a jailbroken eszközök.

Mi a börtörés és miért lehet rossz?

A börtön törés a következő folyamat leírására szolgál az Apple korlátozásainak megszüntetése Jailbreaking & iOS: A jótállás érvénytelenítésének előnyei és hátrányaiNemrégiben érezted a jailbreak szükségességét? A legújabb eszközökkel az iPhone, az iPod Touch vagy az iPad (nem az iPad 2) felszabadítása ugyanolyan egyszerű és elérhető, mint ahogyan valószínűleg megkapja. Vannak... Olvass tovább az operációs rendszerén.

Ez lehetővé teszi a felhasználók számára az operációs rendszer azon részeinek elérését, amelyek korábban korlátozottak voltak, letölthető alkalmazások harmadik féltől származó forrásokból, például a Cydia, az Apple által tiltott alkalmazások (mint a Grooveshark alkalmazás Grooveshark - Ingyenes legális online zene Olvass tovább ), és finomítani, vagy testreszabni az alap operációs rendszert.
iphone-börtön

Számos súlyos biztonsági kockázattal jár az iOS-eszköz börtönben történő törése, és a közelmúltban összefoglaltuk a okok miatt érdemes elkerülni a gyakorlatot 4 Biztonsági okok, amelyek miatt nem szabad megtörni az iPhone vagy iPad készülékétA böngészés megszabadulhat az Apple sok korlátozásától, de mielőtt elindítja a készüléket, érdemes mérlegelni az előnyöket és a hátrányokat. Olvass tovább .

Lényeges, hogy az olyan alkalmazások, amelyek még nem mentek át az Apple szigorú biztonsági tesztelési folyamatán, veszélyesek lehetnek, és akár veszélyeztethetik a már telepített alkalmazások biztonságát. Az alapértelmezett iOS gyökérjelszó jól ismert és ritkán módosul, ami mindenki számára aggodalomra ad okot, ha harmadik féltől származó szoftvert telepít. Az Apple tisztában van a jailbreaking politikájával: a frissítések nem telepíthetők nélkül visszatérés az iOS készlethez Frissítse vagy állítsa helyre a Jailbroken iPhone készüléket vagy az iPad készüléket, hogy a megfelelő úton legyenJó szórakozást keltett az Apple korlátozásaival, és most azt akarja, hogy a vanília iOS visszatérjen teljes dicsőségébe. Szerencsére a folyamat még könnyebb, mint a jailbreaking. Olvass tovább .

Jelenleg egy nagyon valódi fenyegetést jelent az AppBuyer nevű jailbroken eszközöket célzó malware, és a fertőzés drágákba kerülhet.

iPhone rosszindulatú programok a vadonban

Jól ismert és elismert hálózati biztonsági cég PaloAlto Networks nemrég találkozott egy iOS vírussal a vadonban, amely megfertõzött Több ezer iOS eszközök. AppBuyernek hívták annak miatt, hogy ellopja az App Store hitelesítő adatait, majd vásárol alkalmazásokat.

Nem egyértelműen bebizonyosodott, hogy fertőzi az eszközöket, de mi jelentése Ismert tény, hogy csak eszközöket képes megfertőzni. A telepítés után az AppBuyer arra vár, hogy az áldozatok csatlakozzanak a törvényes App Store-hoz, és átvételkor elfogják felhasználónevüket és jelszavaikat. Ezt továbbítja a parancs- és vezérlőkiszolgálóra.

iphone-appstore

Röviddel ezután a rosszindulatú program letölt egy további rosszindulatú szoftvert, amelyet álcázott segédprogramként kínál a .GZIP fájlok feloldásához. Ezzel a felhasználó hitelesítő adataival több alkalmazást vásárol a hivatalos App Store-ból.

Az AppBuyer eltávolításának nincs egyértelmű módja. A Palo Alto Networks hivatalos tanácsa az, hogy az elsõsorban ne börtönbe szorítsa iOS-eszközeit. Ha megfertőződik, akkor javasoljuk, hogy állítsa vissza az Apple hitelesítő adatait, és telepítse újra az iOS-alapú operációs rendszert.

Az AppBuyer működésének alacsony szintű részletei tovább írta egy kiváló blogbejegyzésben a Palo Alto Networks-től.

Fontos, mégis jelenlegi fenyegetés

Röviden: igen, az iPhone megfertőzheti a rosszindulatú programokat. De realisztikusan ez csak akkor lehetséges, ha börtönbe kerül. Biztonságos iPhone-t szeretne? Ne csináld börtönbe. Szuper biztonságos iPhone-t szeretne? Olvassa el a keményedést.

Kihúzza a telefonját? Volt valami biztonsági kérdése? Mondj nekem, az alábbi megjegyzés rovatban van.

PhotoCredit: Denys Prykhodov / Shutterstock.com, Kilmainham Gaol (Sean Munson), 360b / Shutterstock.com

Matthew Hughes szoftverfejlesztő és író, az angliai Liverpoolból. Ritkán talál egy csésze erős fekete kávé nélkül a kezében, és teljesen imádja a MacBook Pro-t és a kameráját. A blogját a következő címen olvashatja el: http://www.matthewhughes.co.uk és kövesse őt a Twitteren a @matthewhughes oldalán.