Piktybinis kodas vagiantis Apple ID ir slaptažodžius iš „Jailbreak'intų“ iOS įrenginių
Saugumo ekspertas Stefan Esser atrado priežastį dėl kurios „lūžta“ jailbreak’inti iPhone ir iPad ir tai yra piktybinis kodas skirtas užkrėstuose įrenginiuose vogti Apple ID ir slaptažodžius.
„Šis piktybinis kodas, panašu, yra kilęs iš Kinijos ir yra platinamas kaip biblioteka pavadinimu Unflod.dylib. Jis prisikabina prie veikiančių procesų ir seka SSL prisijungimus stengdamasis išgauti Apple ID ir susijusius slaptažodžius. Aptikęs Apple ID ir jų slaptažodžius, piktybinis kodas juos išsiunčia į serverius, kurių IP adresai priklauso JAV hostingo kompanijoms ir naudojami Kinijos klientų“, - rašo Stefan Esser.
Panašu, kad piktybinis kodas į iPrietaisus patenka iš šaltinio esančio už Cydia ribų bei veikia tik 32-bit įrenginiuose ir tai reiškia, kad iPhone 5s, iPad Air ir iPad mini Retina yra saugūs, tačiau kiti iOS įrenginiai - ne.
Saugumo ekspertas mini, kad kodą susekti nėra sudėtinga, tačiau jį pašalinti nėra taip paprasta. Patikrinti ar kodas yra įrenginyje galima per SSH/Terminal pažiūrėjus ar /Library/MobileSubstrate/DynamicLibraries/ yra Unflod.dylib ar framework.dylib failai.
Jailbreak’erių bendruomenė tiki, kad pašalinus šiuos failus ir pakeitus Apple ID slaptažodžius yra pakankama priemonė apsisaugoti nuo atakos pasekmių. Tačiau tai gali būti ne tiesa, nes iki šiol nėra aišku, kaip biblioteka patenka į įrenginį ir ar nepalieka jame daugiau „dovanėlių“. Labai galimas dalykas, kad vienintelis būdas pasijusti saugiu yra pilnas įrenginio atstatymas, o tai reiškia jailbreak’o praradimą.
Taip pat skaitykite:
• Ar verta jailbreak’inti iš „Jailbreak’o“ kūrėjo lūpų
• 8,5 priežasties kodėl nereikėtų jailbreak’inti iOS įrenginio
• Kas Jailbreak’ina iPhone?
• Jailbreak’eris Winocm taps Apple darbuotoju