Wirelurker-trusselen mot iOS-enheter

Det er ganske enkelt et faktum i dag at alle operativsystemer, applikasjoner eller muligens maskinvarekomponenter kan bli utsatt for sårbarheter og sikkerhetstrusler, enten de er kjent eller ukjente. Apples tur til glede-runden kom opp forrige uke takket være et utbrudd av skadelig programvare kalt Wirelurker.

Wirelurker traff hundretusener av iOS-enheter gjennom en kinesisk tredjeparts appleverandør som leverte piratkopierte programmer. Den installerte seg selv som en systemkomponent ved hjelp av kodehindring for å gjøre detektering av forebygging, ventet på at andre enheter skulle koble seg via USB, og deretter tok tak i private data som enhets serienummer, iTunes-informasjon og telefonnummer og sendte dem til en annen server. Ofte ble andre uønskede apper også installert, noe som tilføyde kaoset. Apple trakk støpselet på problemet ved å blokkere de relaterte applikasjonene fra å starte (tilbakekall av relaterte sertifikater er en annen mekanisme de kan bruke), så for tiden ser det ut til at Wirelurker har blitt nøytralisert. Imidlertid, hvis du vil sjekke for å være sikker, her er et skript levert av GitHub for å oppdage WireLurker skadelig programvare.

Du kan hevde at dette ikke er så veldig bra, siden det skjedde andre steder i verden, brukere som installerer piratkopierte apper får det som kommer til dem (selv om det for å være rettferdig noen ganger ikke brukere en gang vet at programvaren var piratkopiert), og Apple håndterte situasjonen. Imidlertid er de samlede implikasjonene av Wirelurker verdt å analysere. Som mange ondsinnede programmer vil gjøre, lyktes Wirelurker med å dra nytte av noe som er ment for å lette enkel bruk: i dette tilfellet kompromitterte den sammenkoblingsmekanismen til iOS. Dette er bare andre gang i historien at skadelig programvare har klart å målrette iOS-enheter via USB, og det er første gang skadelig programvare har kunnet automatisk opprette ondsinnede iOS-applikasjoner eller infisere eksisterende iOS-applikasjoner. Kanskje enda mer viktig er det faktum at dette er den første malware som installerer andre applikasjoner på iOS-enheter som ikke har blitt jailbroken. Kort sagt, forvent å se flere ting som dette.

Hva skal gjøres?

Det er ikke nok å vente på at Apple (eller noen andre John Wayne) skal sykle til unnsetning. Vanlige sikkerhetsforholdsregler for sunn fornuft gjelder her. Hold iOS-enheten din oppdatert med de nyeste programvareutgivelsene, og bruk et regelmessig oppdatert anti-malware produkt på enhetene / datamaskinene dine. Ikke last ned apper fra mistenkelige kilder (undersøk i det minste appen og kilden for å se om den blir rapportert negativt for skadelig programvare). Det er verdt å oppgi at et vanlig sikkerhetstips er "Ikke jailbreak iOS-enheten din", men som jeg sa, disse enhetene behøvde ikke å bli fengslet for å bli påvirket av Wirelurker. Hvis du gjør jailbreak-enheten din, må du bare bruke pålitelige kilder og ikke oppbevare sensitive personopplysninger om den. Og til slutt, ikke par enheten din med noe som ikke er 100% pålitelig, og ikke slå det opp fra en ukjent kilde.

Dette siste kan være vanskelig. Jeg er sikker på at mange av oss har utnyttet gratis offentlige ladestasjoner; batterikrav, for eksempel når du er fra kyst til kyst-flyvning med permisjoner krever det ganske mye. Med det i bakhodet har jeg evaluert Charge Defense's Juice-Jack Defender, som jeg nylig kjøpte.

Bilde: ChargeDefense.com

Juice-Jack-forsvarer beskytter enheten din mot uønsket tilgang mens du lader, noe som gjør den spesielt praktisk på offentlige steder. Det er en standardversjon (lader ved 500 mA eller milliamp) og en turbo-versjon som lader enheter raskere (opptil 1 amp). Jeg kjøpte turbo-versjonen og kan definitivt oppgi at den gjenoppligner enhetene mine raskere enn en standard strømadapter.

Jeg snakket på e-post med presidenten for ChargeDefense, Stuart McCafferty, om hvordan Juice-Jack jobber for å beskytte enheter mens han lader dem fra ukjente kilder. Han fortalte meg:

"Juice Jack Defender® er konstruert for å sikre at ingen datasynkronisering er mulig. Den har ingen minne eller behandlingsmuligheter, så det er ingen mulighet for å infisere Juice Jack Defender®. Det er 100% sikkert. Og det fungerer ikke bare på WireLurker, men det vil beskytte deg mot alle juice-jack malware som følger med. Garantert. Vi hadde et omfattende beta-testprogram med 200 testere i løpet av en 8 måneders periode. Juice-Jack Defender® jobbet på alle testede enheter - smart telefoner, nettbrett, phablets ... Android, iOS, Blackberry ... alt ... Produktet blir testet av den amerikanske regjeringen for å bruke hele offentlige etater for å beskytte sine ansatte mens de reiser eller lader sine enheter på skrivebordet sitt. Med trenden er flere og flere mobile ladestasjoner og mindre og mindre stikkontakter, med en $ 15 Juice-Jack Defender i lomma gir reisende, forretningsfolk, hjemmebrukere, myndigheter og studenter en billig, universell løsning som alltid beskytter og fremskynder også ladesyklusen på dine mobile enheter. "

Ser fremover

Wirelurker var ikke nødvendigvis en stor overraskelse for alle; McCafferty informerte meg om at "denne formen for skadelig programvare og identitetstyveri-kode ble spådd og advarsler ble plassert av Black Hat, en internasjonal etisk hacker-brukergruppe, om at denne formen for angrep var uunngåelig. WireLurker er bare den første til å bli useriøs på en global skala og fange oppmerksomheten til media. " For å omskrive det gamle ordtaket, når en dør lukkes, åpnes et vindu. Mens vi venter på at neste Wirelurker skal flyte nedover elven, anbefaler jeg å holde deg oppdatert med sikkerhetsrådgivere og utnytte nyheter - nettsteder jeg selv er avhengig av (foruten Tech Republic, selvfølgelig) er Security Week, Dark Reading og CIO Security-siden. Fram til da, som de sa i filmen "The Thing from Another World" fra 1951, fortsett å se på himmelen.

© Copyright 2021 | pepebotifarra.com