imagazin arrow2-left arrow2-right arrow2-top arrow-up arrow-down arrow-left arrow-right cart close dossiers education fb instagram menu notification oander rss rss-footer search service shuffle speech-bubble star store stores tests twitter youtube

A Lightning csatlakozó olyan mint a köldököd

Így tisztíthatod meg

Ez a cikk több mint egy éve nem frissült. Kérjük, vedd figyelembe, hogy ennek tükrében a tartalom mára már idejétmúlt lehet.

Minden, amit tudni kell az XcodeGhost-ról


Az Apple operációs rendszerei sziklaszilárdak, ha a biztonságról van szó. Éppen ezért lehet az, hogy a hackerek külön kihívásnak tekintik azt, hogy kártékony szoftvereket készítsenek az Apple eszközeire. A jelenleg legfrissebb ilyen próbálkozás egyenesen Kínából érkezett, és az XcodeGhost nevet kapta. Igazából talán most először beszélhetünk olyan kártékony kódsorról, ami tényleges veszélyt is jelenthet. Éppen ezért összeírtunk egy rövidebb listát a legfontosabb tudnivalókról.

Mi az az XcodeGhost?

Az XcodeGhost tulajdonképpen egy Trojan (trójai), amely 56 iOS alkalmazást fertőzött meg azáltal, hogy ezek az alkalmazások nem a hivatalos Xcode szoftverrel készültek, hanem annak egy módosított változatával. Ez a változat a programon túl új kódsorokat is tesz az appokba, amelyek információkkal látják el a kódsor készítőit.

Miként kerültek a fertőzött appok az App Store-ba?

Mindenekelőtt egy kínai oldalon, a Baidu megosztó szolgáltatáson belül megosztottak egy hamis Xcode verziót. Ránézésre nem feltűnő a különbség, ezért a szoftverfejlesztőknek sem tűnt fel. (Ahhoz persze, hogy a módosított Xcode elinduljon, ki kellett kapcsolni az adott Macen a nem megbízható forrásból származó szoftverek futtatását blokkoló Gatekeeper szolgáltatást.) A programkód lefordításakor viszont új sorokat is beilleszt a lefordított appba ez a szoftver. Mivel teljesen hétköznapi kódot használ, ezért könnyen lehet azt hinni, hogy ezek az alkalmazás részei még. Az App Store-ba bekerülve pedig bárki számára elérhetőek lettek a fertőzött alkalmazások. Természetesen a hibát felfedezve az Apple már eltávolította az alkalmazások fertőzött verzióit az App Store-ból.

Milyen iOS-es eszközök érintettek?

Gyakorlatilag az összes eszköz (iPhone, iPad, iPod touch), ami kompatibilis a nagyjából 300 érintett alkalmazással. Sajnos ez nem csak a módosított operációs rendszert futtató készülékeket érinti (jailbreak), hanem azokat is, amelyek a hivatalos szoftvert futtatnak.

Nagyjából hány felhasználó érintett?

Habár az Apple még nem tett hivatalos sajtóközleményt, a Kínai fejlesztőcégek együttes becslése, hogy több mint 500 millió felhasználóról van szó, főleg az ázsiai térségben.

Milyen kockázatot jelent ez nekem?

Az eszközön lévő adatokhoz nem férnek hozzá az alkalmazások, hála az iOS biztonsági rendszerének, és mivel ez a trójai tulajdonképpen egy alkalmazásba van ágyazva, ezért körülbelül semmilyen, más alkalmazásban tárolt információt nem tud továbbítani a fertőzött app. Ennek ellenére néhány adatot tényleg feltölt egy C2 szerverre a trójai. Ezek a következőek:

  • A pontos idő
  • Az alkalmazás neve, amivel elindult az XcodeGhost is
  • Az alkalmazás csomag azonosítója.
  • Az eszközöd neve és típusa
  • A rendszer területi és nyelvi beállításai
  • Az UUID száma az eszköznek (ez tulajdonképpen egy azonosító szám, de ezzel még nem tud senki semmit kezdeni)
  • A hálózat típusa

Itt is látszik, hogy semmilyen személyes adat nem kerül ki a nagyvilágba, csak olyan adatok, amelyek annyira nem hasznosak egy hacker számára. Ezek olyan plusz információk, amit inkább statisztika készítéséhez lehetne használni, mintsem károkozásra. Összességében tehát még mindig nem sikerült használható vírust készíteni az iOS rendszerére, aminek persze örülünk.

Ennél sokkal veszélyesebb lehet azonban, hogy a fertőzött alkalmazás képest információkat bekérni a vágólapról, ahol akár személyes adatok is lehetnek. A másik hasonlóan kényes lehetőség, hogy hamis bejelentkezési ablakok is felugrottak (phishing) egy-két kínai felhasználó esetében, de ezek látványosan hamisak voltak. Ettől függetlenül így akár jelszavak és egyéb bejelentkezési adatok is a kártékony kódot készítő fejlesztők birtokába juthatnak.

Mit tegyek, ha megfertőződött az eszközöm?

Mivel szerencsére nem az eszköz lett fertőzött, csak egy (vagy több) alkalmazás rajta, ezért a megoldás igen egyszerű. Egyszerűen távolítsuk el az alkalmazást, és figyeljük a szoftver fejlesztőjének az oldalát, hogy mikor javítja ki a hibát. Néhány alkalmazás esetében ez megtörtént már, ezért elég lehet egy egyszerű frissítés is. Akik pedig úgy emlékeznek, hogy nem megszokott helyen is megadták az iCloud jelszavukat – vagy csak félnek az adatlopástól – változtassák meg az iCloud jelszavukat. Érdemes megemlíteni, hogy főleg a kínai piacra készült appokról van szó, bár az Angry Birds 2 szereplése komoly aggályokat vet fel.

További kérdésem van!

Az esettel kapcsolatos kérdésekre legjobb tudásunk szerint szívesen válaszolunk itt a komment szekcióban, illetve e-mailben.

Az eddig bizonyítottan fertőzött alkalmazások a következőek:

  • Angry Birds 2
  • Mercury
  • WinZip
  • Musical.ly
  • PDFReader
  • guaji_gangtai en
  • Perfect365
  • PDFReader Free
  • WhiteTile
  • IHexin
  • WinZip Standard
  • MoreLikers2
  • CamScanner Lite
  • MobileTicket
  • iVMS-4500
  • OPlayer Lite
  • QYER
  • golfsense
  • 同花顺
  • ting
  • installer
  • 下厨房
  • golfsensehd
  • Wallpapers10000
  • CSMBP-AppStore
  • 礼包助手
  • MSL108
  • ChinaUnicom3.x
  • TinyDeal.com
  • snapgrab egy kínai változata
  • iOBD2
  • PocketScanner
  • uteCUT
  • AmHexinForPad
  • SuperJewelsQuest2
  • air2
  • InstaFollower
  • CamScanner Pro
  • baba
  • WeLoop
  • DataMonitor
  • 爱推
  • MSL070
  • nice dev
  • immtdchs
  • OPlayer
  • FlappyCircle
  • 高德地图
  • BiaoQingBao
  • SaveSnap
  • WeChat
  • Guitar Master
  • jin
  • WinZip Sector
  • Quick Save
  • CamCard
Akár 20% kedvezménnyel
Apple Inc. (AAPL)

Ezt már olvastad?

A Sirinek ez is az egyik baja, hogy mindenki a célközönség. Valószínűleg hatékonyabb lenne, ha először jól működő modulokat hoznának létre egy-egy funkcióra szabva.

Miért nem ismeri anyanyelvünket az Apple virtuális asszisztense? ... - Klikk ide!