Repozytorium Apple uchodzi za bardzo bezpieczne miejsce, w którym można pobrać interesujące nas aplikacje. Zasady, którymi obwarowany jest AppStore po...
Repozytorium Apple uchodzi za bardzo bezpieczne miejsce, w którym można pobrać interesujące nas aplikacje. Zasady, którymi obwarowany jest AppStore pozwalają na wczesne wykrycie zagrożeń - jeszcze przed tym, jak aplikacja trafi na urządzenie użytkownika platformy iOS. Jednak choćby najbardziej agresywna polityka w sprawie bezpieczeństwa aplikacji musi mieć jakąś dziurę - ostatnie wydarzenia w AppStore wielu zaskoczyły. Ale to musiało się kiedyś stać.
Jak nie w użytkowników, to w deweloperów
Skoro nie dało się umieścić odpowiednio "przygotowanych" aplikacji dla iOS, a poza tym - trudno zmusić użytkowników do pobrania nieznanej, niepromowanej aplikacji mobilnej, przy czym deweloperom zależy na tym, by utrzymać odpowiednią renomę - warto zwrócić się właśnie ku tej grupie, która jest odpowiedzialna za dostarczanie programów do repozytorium. Nieświadomi deweloperzy pobrali z chińskich serwerów spreparowaną wersję Xcode, która przy tworzeniu aplikacji dopisywała do kodu "coś swojego". A owe "coś swojego" może narazić użytkowników iPhone'ów i iPadów na utratę cennych danych.
Christine Monaghan z Apple powiedziała Huffington Post, że przeanalizowano aktywność wielu aplikacji w AppStore i ustalono, które z nich zostały stworzone za pomocą spreparowanych narzędzi Xcode i zostały one usunięte. Jednak wypowiedź Monaghan jest tak lakoniczna i kompletna, że trudno stwierdzić, czy Apple rzeczywiście usunęło wszystkie takie propozycje z AppStore i co do tego nie można mieć absolutnej pewności. Zresztą skala tego ataku na repozytorium Apple pozwala wierzyć, że sprawa w dalszym ciągu nie jest zamknięta.
Nie powiedziano również nic, co mogłoby uspokoić użytkowników platformy. Ci w żaden sposób nie są na razie w stanie stwierdzić, czy ich urządzenie nie padło ofiarą tego całkiem pomysłowego ataku. Warto jednak wspomnieć, że Apple współpracuje z deweloperami ustalając, czy korzystają oni z prawidłowej, wolnej od niebezpiecznych dodatków wersji Xcode.
Jak pisałem wyżej - odpowiednio spreparowany Xcode mógł spowodować wyciek danych z urządzeń użytkowników, ale według Palo Alto Networks, nie dość, że nie wykryto żadnych tego typu przypadków, to w dodatku malware miał ograniczoną funkcjonalność. I choć tego jednoznacznie nikt nie powiedział - prawdopodobnie to, co ukryto w Xcode Ghost zadziałałoby z całą mocą dopiero wtedy, gdyby trafiło to na urządzenie z jailbreakiem. Nigdy nie byłem fanem tego rozwiązania, zwłaszcza, że nawet nie korzystając z platformy Apple bardzo cenię sobie bezpieczeństwo - w tym wypadku bardzo polegam na sobie i własnej rozwadze.
Trudno jest bronić się przed tym rodzajem ataku
Sprawa mogłaby się w sumie okazać bardzo prostą - oznajmiamy deweloperom, że jedyna słuszna wersja Xcode znajduje się tu i tu. Oprogramowania z innych stron nie pobieramy, bo strach. Ale... w przypadku Xcode Ghost poszło głównie o to, jak szybko owe narzędzie pobierało się ze stron Apple. Wychodziło na to, że w przypadku Xcode, niektórzy osiągali większe transfery w przypadku pobierania narzędzia z nieoficjalnego źródła i... nieszczęście gotowe. Trudno będzie utrzymać w ryzach deweloperów, by pobierali takie oprogramowanie tylko ze stron Apple.
Chińczycy ujawnili, że wykryto 344 aplikacji, które zainfekowane zostały przez spreparowaną wersję Xcode - Apple nie powiedziało w tej kwestii absolutnie nic. Choć wydaje się być to niewielką liczbą, to jednak dotyczy to w niektórych przypadkach bardzo popularnych propozycji, zwłaszcza w Chinach.
I choć nie można mówić o bezpośrednim zagrożeniu dla nas, to należy pamiętać, że nawet mimo bardzo restrykcyjnych zasad bezpieczeństwa dalej jesteśmy narażeni na zainfekowanie złośliwym oprogramowaniem. A to może być ukryte jak widać wszędzie - nawet w aplikacjach, którym raczej ufamy.
Grafika: 1, 2, 3
Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu