首页
 

科技新闻

时时彩和值表 > 科技新闻 > 活跃的“窃听者”iPhone感染为iOS用户开创了新时代

活跃的“窃听者”iPhone感染为iOS用户开创了新时代

点击:22时间:2018-06-18

为iPhone用户带来了新的威胁,安全研究人员发现了一个活跃的恶意软件操作,危害了数十万人的操作系统X和iOS设备。Palo Alto Networks的研究人员周三发表的一份报告显示,wireshiver被称为新恶意软件系列,当用户安装了含有恶意代码的盗版软件时,它首先占领了Macs。木马随后将自身安装为OS X系统守护程序,并等待iOS设备通过USB接口连接。然后,受感染的Macs将获取iOS设备的序列号、iTunes store标识符,如果可用,还将获取iOS设备的电话号码,并将数据发送到运营商控制的服务器。病毒潜伏者感染的手机也装载了各种不需要的应用程序。Palo Alto Networks研究人员在位于中国的第三方应用商店Maiyadi上发现467个OS X wiresliver感染的应用程序。这些应用程序被下载了356,104次,这一数字表明可能有数十万人受到感染。

可行的攻击手段乍一看,wiresliver看起来不像是什么威胁。一方面,它针对的是相对较少的地理位置有限的人,他们似乎都与盗版软件有联系。此外,一旦wiresiver在Mac或iDevice上获得持久性,它只会窃取少量数据并安装大多数无害的应用程序。但是,对于各地的iOS用户来说,wiresliver可能很重要,这是有原因的。其中最主要的是,受感染的Macs通过滥用可信的iOS配对关系和企业资源调配(一种允许企业在员工设备上安装自定义编写的应用程序的机制),能够损害未被越狱的iphone和iPads。

真正的问题是,iOS 配对机制的设计允许更复杂的这种方法变得容易武器化,”分析wireliver的iOS取证专家Jonathan Zdziarski在对Palo Alto Networks报告的独立评论中写道。虽然wiresliver看起来相当业余,但NSA或GCHQ或任何其他老练的攻击者都可以很容易地将这种更有效(也更危险)的攻击结合在一起。虽然Apple可以通过撤销特定证书轻松阻止个别攻击,但Zdziarski继续建议iOS架构师引入更主动的设计更改,以防止类似攻击。他写道:

苹果公司应该通过撤销证书来解决这种情况;我并不害怕窃听者,但我担心这种技术将来可能被武器化,成为攻击公私机器的可行手段。它可以很容易地连接到通过非加密HTTP传输的任何软件下载,例如Adobe Flash下载或其他软件下载。社会工程也有助于从可能点击IT部门链接或在他们的Mac上安装软件的人那里获得有趣的目标。wiresliver有许多潜在的更危险的用途,不幸的是,苹果公司会及时忽视其中许多用途以撤销证书。这将是一个更好的解决方案来解决使这成为可能的潜在设计问题。

根据Palo Alto Networks的说法,wireshiver只是第三个被证实的恶意软件主动安装在非越狱iOS设备上的案例。据报道,第一起案件涉及名为LBTM的广告软件,而第二起案件则是所谓的“发现并呼叫蠕虫”,一旦被发现,它就会突然从苹果的应用商店中被拔掉。周三的报告指出,

通过滥用企业条款在非越狱设备上安装未经苹果批准的应用程序的能力并不新奇。据统计,在过去22个月里,至少有5个Mac或PC应用程序使用libmobiledevice库在未被越狱的iphone或iPads上安装盗版应用程序。报告还指出,研究人员9月份在病毒公告会议上发表的一份报告警告说,苹果公司的企业分销计划存在风险。

Palo Alto Networks报告指出,根据他们的研究,任何应用程序都可以绕过Apple review,任意调用私有iOS APIs,监视用户行为,并通过利用企业资源调配配置文件利用非越狱iOS设备中的漏洞。 wireshiver是一个很好的例子,说明这不再是理论上的风险,而是野外看到的积极威胁。

关闭