Trumpa Apple kompiuterių laužimo (hacking) istorija

Dauguma Apple kompanijos gaminamų šedevrų savininkai mėgsta viešai pasididžiuoti apie patikimumu, saugumu ir patogumu garsėjančius jų prietaisus.
Bet ne visada viskas buvo taip gražu ir gerai, o didėjant Apple produktų populiarumui, tai kuo taip mėgsta pasipuikuoti ir dažnai atsainiai į pagrasinimus linkę numoti iPhone, iPad ar Mac kompiuterių savininkai, gali tapti naujos grėsmes priežastimi. Žinoma, Apple užtaisys saugumo spragas …, bet virusų ar kenkėjiškų programų stiprumas yra tame, kad iš pradžių atsiranda vikšras ir tik po to purškalas jam užsilinksminti.

Smugių Apple saugumui laiko juosta
žydra spalva pavaizduotas grafikas paveikslėlyje yra Apple akcijų kainų kreivė.

Dabar dvi pastraipos žemiau tiems Apple fanams, kurie galvoja „šitas gyvulys teršia šventą Apple vardą“ ir Windows bei Android gerbėjams, kurie džiaugiasi, kad ir Apple turi kenkėjų:

Kaip ten bebūtų, žinomų Apple OS X kenkėjiškų programų sąraše yra 44 pavadinimai, įskaitant tokius kaip „Macarena“, norint kuriuo užsikrėsti jį reikia atsisiųsti, išsiarchyvuoti, tada perskaityti pridėtą instrukciją apie tai kaip susikompiliuoti tą kodą savo kompiuteryje, jį susikompiliuoti ir suprantant ką darai sukompiliuotą programą paleisti. Ir net tada kai jį paleisi, jis nepadarys nieko blogo, tiesiog padaugins savo kodo versijų. Nėra žinoma, kad kas nors būtų užsikrėtęs „Macarena“. Taip pat tame ilgame - 44 Apple kenkėjiškų programų sąraše yra ir toks blogietis „Tored“, kuris savyje turi tiek „bug'ų“ ir taip prastai sukoduotas, kad paprasčiausiai nedaro to, ką turėtų daryti.

Ir dabar žiūrintiems į šį grafiką penas vaizduotei. Pabandykite įsivaizduoti, kaip atrodytų šis grafikas jei ne Windows (su šiai dienai žinomais 21 885 335 kenkėjais), tai bent Android OS, kenkėjų kuriai per pirmą 2011 metų pusmetį užfiksuotas augimas yra 1410%. 2012 metais užfiksuota 350 000 Android kenkėjų, o 2013 metais planuojama, kad jų skaičius pasieks 1 000 000. Šitokio kenkėjiškų programų dėmesio, kokio Android užsitarnavo per 3-us metus, Windows OS reikėjo laukti 14 metų.

 

Pirmasis virusas

Rich Skrenta teigia esąs pirmojo Aplle viruso tėvas. 1982 metais jis sukūrė, taip vadinamą „Elk Cloner“, virusą plintantį per „floppy“ diskelius ar disketes[1]. Šis, Apple DOS 3.3 operacinėje sistemoje pasislepiantis, kenkėjas užkrėtė tūkstančius Apple II kompiuterių, tačiau dabar „pasigavę“ tokį virusą tik nusišypsotumėme, nes jis tebuvo penkiolikmečio aukštosios mokyklos studento pokštas. Virusas vartotojo ekrane parodydavo ištraukos iš poemos tekstą:
It will get on all your disks
It will infiltrate your chips
Yes, it’s Cloner!
It will stick to you like glue
It will modify RAM too
Send in the Cloner!

Leap-A

Po Skrentos eksperimento - 24 metų pertrauka iki 2006 metais, Apple fanų forumuose, pradėjo atsirasti žinutės siūlančios atsisiųsti, iš slaptos Apple laboratorijos „nutekėjusias“, tada dar neišleistos „Leopard“ operacinės sistemos nuotraukas. Kai vartotojas, atsisiųsdavo tą failą į savo kompiuterį - Leap-A virusas dar žinomas „Oompa Loompa“ vardu, bandydavo plisti per Apple pokalbių programos iChat aplikaciją išsiųsdamas save visiems iChat kontaktams.

Trojos žirgu į vartotojo Mac’ą atjojęs „Oompa Loompa“ nutūpdavo ten latestpics.tgz failo vardu. Po to kai vartotojas iš .tgz archyvo ištraukdavo ir atidarydavo ten esantį paveiksliuką - „Leap-A“ pirmoje eilėje save įdiegdavo, tada pabandydavo išsiųsti savo kopijas visiems kompiuterio savininko iChat paslaugos kontaktams ir užkrėsti Cocoa[2] aplikacijas kompiuteryje. Kaskart paleidus užkrėstą aplikaciją, virusas pasinaudodavo Spotlight paieškos galimybėmis surasdavo programas, kurias Mac vartotojas buvo neseniai atidaręs ir jei tai Cocoa aplikacijos - užkrėsdavo jas. Reikia paminėti, kad kai virusas savo kopiją siųsdavo per iChat, kompiuterio savininko pokalbių programos lange to veiksmo nesimatydavo.

Vėlgi, „Leap-A“ nebuvo kenkėjas pasinaudojantis saugumo spragomis operacinėje sistemoje, jis buvo labiau galimybės plisti iš vieno kompiuterio į kitą konceptas, nei tikras virusas. „Trojos arklio“ principu plintantis „Oompa Loompa“ nepasisavindavo nei kreditinių kortelių duomenų nei nuveikdavo ką nors nedoro vartotojo kompiuteryje, priešingai nei Windows virusai, kurie akimirksniu paklupdydavo pusę pasaulio.

iPhone „nulaužtas“

2007 metų liepą, praėjus vos mėnesiui po iPhone pasirodymo, Charlie Miller[3] tapo pirmuoju parodžiusiu, kad iPhone gali būti užvaldytas nuotoliniu būdu. Šį savo „atradimą“ jis viešai pademonstravo Black Hat[4] konferencijos metu. Miller’is sukūrė internetinį puslapį, kurį aplankius iPhone „užlūždavo“ tuo pačiu leisdamas hakeriui jį kontroliuoti, siųsti elektroninio pašto žinutes, naršyti internete ar net įjungti telefono mikrofoną.

Apie šią saugumo spragą Miller’is informavo Apple ir spraga buvo užtaisyta iki ji buvo viešai pademonstruota.

iPhone JailBreak

Kai 2007 metais pasirodė pirmasis iPhone George Hotz’ui buvo 17 ir jo šeima naudojosi T-Mobile paslaugomis. Po 500 valandų kodavimo ir litavimo, jam pasisekė „atrišti“ iPhone, kad jis galėtų būti naudojamas kito operatoriaus tinkle.

Po kelių mėnesių jis ir kiti programišiai rado būdą, kaip padaryti tik programiškai, be lituoklio pagalbos, kad iPhone būtų galima naudoti Apple nepatvirtintas programas. Šis triukas atskleidė plačias iPhone galimybes bei plačiai pravėrė duris virusų lavinai, kurioje jau skendo Windows kompiuterių vartotojai.

Lūžo MacBook Air

Praėjus devyniems mėnesiams po to kai Charlie Miller[3] nulaužė iPhone, jis laimėjo 10 000 US$ prizą CanSecWest saugumo konferencijos konkurse „Pwn2Own“ per dvi minutes nulauždamas tik ką pasirodžiusį MacBook Air. Macbook’ui nulaužti Miller’is parašė programinį kodą, kuris išnaudojo Safari saugumo spragą. Kodo kūrimas ir išankstinis kompiuterių saugumo eksperto pasiruošimas šiam konkursui, truko ilgas valandas.

Charli Miller’is[3] dar du metus dalyvavo „Pwn2Own“ konkursuose užsitarnaudamas geriausio Mac kompiuterių hakerio pasaulyje vardą.

iBotnet

2009 metais, kai visi už kompiuterinių sistemų saugumą atsakingi inžinieriai rovėsi nuo galvų plaukus nežinodami kaip atsikratyti plačiai pasklidusio „Conficker“ vikšro, nelegali Apple iWork programų rinkinio versija pradėjo skleisti užkratą paversdama vartotojo kompiuterį „botnet’o“ zombiu leidžiančiu juo naudotis siunčiant kenkėjiškas elektroninio pašto žinutes ar siuntinėti DoS[5] atakas. Kadangi šios atakos galėjo būti sukeltos tik savanorišku užslėpto kodo atsisiuntimu — ne automatiškai — taip ir neaišku kokiu tikslu buvo sukurtas šis užkratas.

Kaip užpulti bet kokį iPhone pasaulyje

Pirmieji Charli Miller’io[3] iPhone ir Macbook’o nulaužimai reikalavo, kad iš to įrenginio būtų apsilankyta tam tikslui sukurtoje ir kenkėjišką kodą turinčioje svetainėje. Tačiau 2009 metų liepą, Miller’is atskleidė labiau pavojingą iPhone saugumo spragą, leidžiančią hakeriams užvaldyti iPhone į jį pasiuntus paprastą SMS žinutę, o kad kenkėjiškas kodas pradėtų savo piktą darbą nereikėjo iš telefono vartotojo jokio patvirtinimo ar kokio nors papildomo veiksmo - gavai žinutę ir tavo telefono valdymas pilnai hakerio rankose ir siuntinėja tas kenkėjiškas žinutes kitiems telefonams.

Apple užtaisė šią saugumo spragą sekančią dieną po to kai Miller’is ją pademonstravo Black Hat konferencijoje[4].

Ikee vikšras

Kai 2009 metų pabaigoje pirmasis vikšras pagaliau pradėjo graužti iPhone. Tai buvo ne toks sudėtingas, kaip kad Miller’io pademonstruota ataka pasinaudojant SMS. Tačiau vikšras paveikdavo tik jailbreak’intus telefonus, kurių savininkai nebuvo pakeitę numatyto SSH (failų tvarkymui skirtos aplikacijos) prisijungimo slaptažodžio. Ikee pakeisdavo iPhone fono paveiksliuką į dainininko Rick Astley nuotrauką su tekstu „ikee is never gonna give you up“, kuris siejasi su Astley singlu „Never Gonna Give You Up“. Vikšras, sukurtas hakerio save vadinančio „ikex“ pakeitęs iPhone fono paveiksliuką ieškodavo kitų iPhone telefono numerių to telefono kontaktų užrašinėje ir radęs bandydavo įsipatoginti ir juose.

JailbreakMe

2010 metais, „Comex“ vardu žinomas hakeris sukūrė JailbreakMe 2 — kodą, kuris per kelias sekundes, apsilankius JailbreakMe.com interneto svetainėje iš iPhone ar iPad, panaikindavo Apple apsaugą įrenginyje. Šis triukas atskleidė rimtas Apple iOS saugumo spragas. Per 10 dienų Apple ištaisė klaidą ir įdiegė naujus saugumo mechanizmus.

Kaip ten bebūtų, 2011 metų liepą „Comex“ (tuo metu 19-metis koledžo studentas Nicholas Allegra) išleidžia JailbreakMe 3 nulauždamas įrenginius vėl.

Flashback

Pirmą kartą, specialiai Apple kompiuteriams skirtas kenkėjiškas kodas „Flashback“, mostelėjo 2012 metais. Kol Apple du mėnesius dirbo ties Java saugumo skylių lopymu, kibernetiniai nusikaltėliai naudojosi puikia proga užkrėsti Mac kompiuterius slaptu Trojos arkliu, kai ramūs Apple produktų vartotojai, nieko neįtardami naršydavo WordPress blogus. Apogėjaus metu daugiau nei 700 000 Mac’ų buvo oficialiais Flashback užkrato brolijos nariais, vien dėl paprasto jų vartotojų paspaudimo ant kenkėjiškos ir klaidinančios nuorodos.


  1. Vyresni dar turėtų prisiminti tuos magnetinius diskelius, kurie buvo naudojami kaip išorinė duomenų laikmena. Manau, gerai paieškojęs aš dar rasčiau pas save senuosius 8 ir 5.25 colių diskelius, o 3.5 colio tai tikrai turiu. Pamenu, kai diegiant Windows NT 3.1 reikėjo sėdėti ir vieną po kito kaišioti „flopikus“, kurių buvo virš 20, ir kantriai stebėti lėtai slenkančią progreso juostą. Tai buvo ilgas, nuobodus ir bukinantis darbas, todėl mintis apie tai, kad reikės „švariai“ perinstaliuoti „langines“ sukeldavo nevalingus akių vokų trūkčiojimus. Ačiū Apple, kad nustojo dėti tuos diskelius į savo kompiuterius, kas pradžioje sukėlė didelę sumaištį naujovėms nepasiruošusioje Windows mylėtojų armijoje, bet kaip parodė gyvenimas - dabar ir Windows kompiuterį su floppy diskelių skaitytuvu rasi tik pas labai taupų ar naftalino mylėtoją.  ↩

  2. Jei žodžių darinys Cocoa aplikacijos nieko nesako, tai Cocoa yra aplikacijų/programų, skitų Apple OS X, kūrimo aplinka. Dauguma Apple ir didžioji dalis kitų programuotojų aplikacijų yra sukurtos būtent naudojant Cocoa.  ↩

  3. Charles Miller yra kompiuterių saugumo patarėjas, atskleidęs, viešai pademonstravęs ir laimėjęs nemažas pinigų sumas „Pwn2Own“ konferencijose, kur kompanijos moka pinigus už jų produktuose rastas ir pademonstruotas saugumo spragas. Charles Miller baigė Notre Dame universitetą ir turi matematikos filosofijos mokslų daktaro laipsnį.  ↩

  4. Black Hat pokalbių konferencija - tai žmonių besidominčių kompiuterių ir informacinių technologijų saugumu susibūrimas, po vienu stogu surenkantis tiek federalinius agentus, tiek ir hakerius.  ↩

  5. DoS (denial of service) ataka — tai atakų prieš kompiuterines sistemas rūšys. Jų tikslas yra sukurti tokias sąlygas, kad teisėtiems sistemos naudotojams jos ištekliai taptų neprieinami ar apsunkinamas jų gavimas. Kad DoS ataka būtų sėkminga, reikalingas didelis, koncentruotas į vieną taikinį informacijos srautas. Tą pasiekti iš vieno taško (kompiuterio) yra sudėtinga, todėl DoS atakos paprastai rengiamos pasinaudojant kitais užkrėstais kompiuteriais (zombiais, agentais). Tokios atakos vadinamos DDoS (Distributed denial of service) - paskirstyto atsisakymo aptarnauti atakomis, nes jose dalyvauja keli kompiuteriai, o informacijos srautas yra paskirstomas iš jų visų.  ↩

Apie Ramūnas Blavaščiūnas

Fotografijos, geros technikos ir kavos mylėtojas

Komentarų: 3 | Ačiū, kad rašote lietuviškai

  1. Svarbu, kad iš straipsnio darosi aišku, jog Apple stengiasi spragas lopyti kiek įmanoma greičiau. 2 ar 10 dienų yra super greita reakcija į tokius dalykus, kur, sakykim Android sistemose nuo skylės radimo iki jos užlopymo kokiam nos LG ar Samsung įrenginyje praeina geras pusmetis.

    • Taip, tas išties džiugina, kaip ir tai, kad jei tai būtų „langinės“, greičiausiai, tokio straipsnio net nebūčiau pradėjęs, nes tai būtų kelių storų tomų knyga.
      Manau, kad neklysta tas, kas nedaro nieko ir tas faktas, kad Apple į tai reaguoja – sakyčiau – žaibiškai išties suteikia dar daugiau pasitikėjimo sėdint prie Mac’o ar maigant iOS prietaisiuką.

  2. Šiaip dar papildymas prie straipsnio apie Charles Miller'į. Jis, rodos, prieš metus nutarė patikrinti Apple aplikacijų tikrinimo prieš patalpinant į iTunes Store metodiką ir sukūrė nemokamą aplikaciją, kuri iš pirmo žvilgsnio tiesiog rodo kompanijų akcijų kursus. Apple tą aplikaciją "praleido" į apyvartą. Tada Miller'is parodė, kad ta aplikacija, paleidus ją antrą kartą atidaro skylę, leidžiančią hakeriui pasijungti prie iPhone ir perpumpuoti adresų bei kitus duomenis.
    Apple ir taip nebuvo be galo laimingi šio kompiuterių saugumo eksperto trečiuoju pasirodymu, kai jis prieš tai nepranešęs Apple viešai pademonstravo SMS skylę, o po tos aplikacijos "pakišimo" - jie iš App Store ir iTunes Store išmetė visas jo kurtas aplikacijas ir užblokavo jo Apple "developer" account'ą.

Parašykite komentarą

Į viršų