Червейче в ябълката
Абонирайте се за Капитал

Всеки петък икономически анализ и коментар на текущите събития от седмицата.
Съдържанието е организирано в три области, за които Капитал е полезен:

K1 Средата (политическа, макроикономическа регулаторна правна)
K2 Бизнесът (пазари, продукти, конкуренция, мениджмънт)
K3 Моят капитал (лични финанси, свободно време, образование, извън бизнеса).

Абонирайте се за Капитал

Червейче в ябълката

Проблемите на iOS са свързани със сертификатите за корпоративни приложения, които могат да се използват от хакери

Червейче в ябълката

Сигурността в продуктите на Apple се отдалечи от почти безупречното си ниво

Мартин Дешев
7005 прочитания

Проблемите на iOS са свързани със сертификатите за корпоративни приложения, които могат да се използват от хакери

© Reuters


Откакто се появи през 2007 г., iPhone имаше един много силен коз - мобилната платформа iOS почти нямаше проблеми с вируси, троянски коне и други зловредни кодове. Само за няколко дни обаче почти безупречното ниво на сигурност беше разклатено от два отделни и сериозни проблема.

Продуктите на Apple традиционно са застрашени от много малко вируси. Затворената екосистема на компанията, която се следи строго, също прави прокрадването на зловредни кодове трудно. Но голямата популярност на продуктите на компанията, особено iPhone, съвсем естествено ги прави мишена за хакерите. Дълго време под риск бяха единствено потребителите, които хакваха своите iPhone-и чрез т.нар. jailbreak. Той им позволява да инсталират приложения от външни източници, не само от App Store. Новите два проблема за пръв път поставят под риск всеки притежател на iPhone или iPad.

Скрити в недрата

Първата уязвимост е Wirelurker. Тя не е кой знае колко сериозна заплаха, но загатва какво е възможно в иначе затворената и строго контролирана среда на iOS. Wirelurker заразява компютри и след това чака, докато с тях не бъде свързано iOS устройство чрез USB. За хакнатите с jailbreak, вирусът инсталира код, който инфектира приложенията за мобилни разплащания и извлича данни. За устройствата, които не са модифицирани от притежателите им, просто инсталира приложение за комикси. Тази цел е по-скоро тест, за да провери дали инсталация е възможна и в iPhone, който не е "избягал от затвора". В случая Apple реагира бързо. Компанията обяви, че е проследила приложенията, които са засегнати, и ги е блокирала. Проблемът се проявява най-вече в Китай и за потребители, които теглят софтуер от нерегламентирани източници. В резултат на бързата намеса Wirelurker беше почти напълно изчистен за около ден.

Оказва се обаче, че Apple дълго време не е реагирала по друг проблем. Компанията за киберсигурност FireEye обяви, че е открила друга, доста по-сериозна уязвимост в iOS. Атаката се казва Masque и практически позволява на хакерите да инсталират клонинги на популярни приложения в iOS. Проблемът засяга версиите на iOS от 7.1.1 до 8.1.1 beta включително. Той не се влияе и от това дали дадено устройство е хакнато чрез jailbreak или не. Освен това може да се прилага както чрез USB връзка, така и по безжичен път. От FireEye обявяват, че са уведомили Apple за проблема още на 26 юли т.г. Реакция от компанията обаче не е имало. С появата на Wirelurker инженерите на FireEye са забелязали, че той използва подобен метод, и са решили да публикуват информацията, за да предупредят потребителите и компаниите.

Masque има доста по-сериозен и опасен потенциал от Wirelurker. Всичко започва с опит потребителят на устройството да се прилъже да инсталира приложение от външен източник. Това може да става чрез реклама в друго приложение, онлайн реклама, имейл, SMS с линк. Обикновено се дава предложение за инсталиране на нова версия на популярна игра или пък промоция на иначе платено приложение. При посещаването на линка обаче не се инсталира предложеното приложение. Вместо това на устройството се "настанява" клонинг на вече инсталирана програма, например Gmail или други, които са качени чрез App Store. Според инженерите на FireEye това е възможно чрез корпоративните профили на iOS, които се използват при бета тестове, и от корпорациите за разпространение на служебни приложения без необходимост те да минават през App Store. Необходимо е единствено клонираното приложение да има същия идентификационен код като оригиналното.

Последствията са логични. Потребителят дори не разбира, че устройството му е компрометирано. То обаче вече може да извлича цялата информация, до която оригиналът има достъп. Ако е банково приложение, това означава сдобиване с банковите данни на потребителя. Ако е браузър, може да разбере имената и паролите на акаунтите му. От FireEye са открили, че при замяната на приложенията iOS не изтрива натрупаната кеширана информация. Така клонингът може да се сдобие с имена и пароли дори без да чака потребителят да ги въвежда.

Лошо стопанство

Причината за проблема, изглежда, се корени в Apple. Компанията не преглежда и не одобрява въпросните корпоративни профили, посочват от FireEye. Това означава, че хакерите могат лесно да ги използват за атаки към iOS. Чрез Masque може да се заобикаля дори и т.нар. пясъчник, или изолация на приложенията, която не им дава системни правомощия. Атаката обаче дава тази възможност чрез използването на вече известни уязвимости в iOS. А такива не липсват. Само с пускането iOS 8 Apple обяви, че коригира 53 уязвимости в платформата. Част от тях позволяват точно получаването на администраторски привилегии, достъп до ядрото на системата и възможност за стартиране на код от разстояние. Повечето от тези проблеми бяха открити от Google Project Zero - инициатива на интернет гиганта за откриване на уязвимости в популярни софтуерни платформи.

"Погледнато от разстояние, екосистемата все още е в добро състояние. Но това е първата врата, която виждаме да се отваря в света на iOS", коментира пред онлайн изданието The Verge Райън Олсън, директор в компанията Palo Alto Networks, която откри Wirelurker. Най-голямата защита на iOS е App Store. Там контролът е много строг и преминаването на зловреден код е изключително трудно. Именно затова хакерите търсят начини да заобикалят App Store напълно. И, изглежда, вече започват да ги намират. А това ще създаде проблем за бизнеса, коментира Олсън. Следващата вълна от атаки може да е насочена към сертификатите на дадени компании. Чрез тях хакерите биха могли да разпространяват зловреден код сред устройствата на служителите на дадена компания, без никой да разбира за това. "Не мисля, че това може просто да се реши с един ъпдейт", коментира Олсън.

Според специалиста по киберсигурност Джонатан Здзиарски, е необходимо да има "некорпоративен" режим за iPhone. Много малка част от смартфоните на Apple реално имат нужда от инсталиране на корпоративен софтуер, който пък изисква въпросните сертификати, които се оказват уязвими. Затова трябва режимът да е деактивиран по подразбиране, което ще увеличи сигурността за потребителите. Има и предложения за използване на система за валидиране на приложения подобно на банковите.

Всъщност предложенията са много, но Apple не дава вид, че дори им обръща внимание. Компанията досега не е имала сериозни проблеми със сигурността на продуктите си, като изключим хакнатите акаунти в iCloud на холивудски звезди, което доведе до публикуването на техни интимни снимки в интернет. Тогава тя се оправда, че случаят е изолиран и атаката е към конкретни личности и няма опасност за останалите потребители. В Купертино обаче вече ще трябва да се замислят по-сериозно, защото тези първи пукнатини ще стимулират хакерите да продължават да търсят нови и нови възможности да се възползват от уязвимостите в платформата.

Откакто се появи през 2007 г., iPhone имаше един много силен коз - мобилната платформа iOS почти нямаше проблеми с вируси, троянски коне и други зловредни кодове. Само за няколко дни обаче почти безупречното ниво на сигурност беше разклатено от два отделни и сериозни проблема.

Продуктите на Apple традиционно са застрашени от много малко вируси. Затворената екосистема на компанията, която се следи строго, също прави прокрадването на зловредни кодове трудно. Но голямата популярност на продуктите на компанията, особено iPhone, съвсем естествено ги прави мишена за хакерите. Дълго време под риск бяха единствено потребителите, които хакваха своите iPhone-и чрез т.нар. jailbreak. Той им позволява да инсталират приложения от външни източници, не само от App Store. Новите два проблема за пръв път поставят под риск всеки притежател на iPhone или iPad.


Благодарим ви, че четете Капитал!

Вие използвате поверителен режим на интернет браузъра си. За да прочетете статията, трябва да влезете в профила си.
Влезте в профила си
Всеки потребител може да чете до 10 статии месечно без да има абонамент за Капитал.
Вижте абонаментните планове

11 коментара
  • 1
    rage_against avatar :-?
    Rage Against

    не съм 100% съгласен с изводите, че Епъл влошава качеството на услугите си и занижава сигурността.

    да, Епъл отговаря за услугата си от началото до края, но има много междинни звена, трансфер на данни, интеграция, които са извън контрола.

    и не може да обвинявате Епъл, че след джейлбрейкнато устройство, то е уязвимо. или, че част от сървърите на Майкрософт, Амазон и други не са ъпгрейднати и са уязвими заради стар софтуер (напр. heartbleed).

    нека бъдем по-справедливи в упреците си към Епъл. не, че няма място за критика, има известно отстъпление от високото ниво на сигурност, но всеки потребител сам носи отговорност за собствените си действия, вкл. и ползване на пиратски софтуер, посещения на пиратски или съмнителни сайтове и т.н. и после нито Епъл, нито Гугъл, нито Майкрософт, нито Пейпал, и др. са отговорни за загубите ни.

  • 2
    yoankata avatar :-|
    yoankata

    " ползване на пиратски софтуер, посещения на пиратски или съмнителни сайтове и т.н. и после нито Епъл, нито Гугъл, нито Майкрософт, нито Пейпал, и др. са отговорни за загубите ни."

    Това донякъде е така, но епъл тръбяха (както и техните фундаменталистични фенове) че епъл видиш ли най-сигурната ОС, непробиваем продукт, колко са отговорни и други такива глупости...

  • 3
    barbarossa avatar :-?
    Barbarossa

    Хаха, добре, как да определим въпросните програмки, когато за не могат да ти навредят на устройвтовто или теб, а за да те шпионират, трябва:

    1. да посетиш сайта на въпросните там хакери/пирати;

    2. да ги изтеглиш определен app някак от този сайт, без да ползваш AppStore (това как става не знам, според мен е невъзможно);
    Или пък да ги изтеглиш от пиратски store за Jailbreak устройства, като Свидия или др. под.;

    3. сам да си вкараш паролата на устройството, за да ги инсталираш;

    4. да ги стартираш сам.

    Определено това не отговаря на понятието "вирус", нито дори на "зловреден софтуер". Ами то всичко става изцяло със знанието на потребителя. Това си е чисто и просто програма или app, която сам си ползваш, щото така искаш ти самия. Ако си идиот да го направиш, това е си е твой проблем.

  • 4
    evolutionary avatar :-|
    evolutionary

    Всички продукти на Епъл са уникални. Все пак нявскъде се появяват бъгове, във всички системи. Съвсем не се е появило съвършенство на планетата ни освен в самата вселена и нейните закони. Да им простим, със сигурност работят по казуса. Все пак те разбират нуждите ни подобре от всяка друга компания.

  • 5
    tucker_case avatar :-P
    tucker case

    да си бе стоял бизнеса със блекберитета... а не да иде да ни мъти водата тука... :)

  • 6
    pepix avatar :-|
    PepiX

    @evolutionary - Все пак те разбират нуждите ни подобре от всяка друга компания.

    Ха-ха-ха.. че как няма да ви разбират нуждите, като те ви ги дефинират :D Зачудвали ли сте се някога защо фенове като вас ги наричат 'овце'?

  • 7
    peternikolow avatar :-|
    Петър Николов

    До коментар [#3] от "Barbarossa":

    Като iOS dev сега ще ти обясня как става... това което го обясняваш е частично вярно - варианта със инсталация от AppStore.
    Хората обаче използват корпоративния вариант за инсталация. Т.е. когато голяма компания закупи един акаунт (летвата е много висока м/у другото) за нуждите на свое приложение без инсталация. Например банка или застрахователно дружество само за нуждите на вътрешна информация.

    Тогава механизма за инсталация през AppStore се прескача и приложението се инсталира без да се посещава горния магазин. Само със 1 клик от сайт може да си инсталираш приложение. Преди това обаче ще те попита дали да инсталира приложението. Но все пак приложението трябва и да се стартира от теб след това.

    Сега - лошите момчета правят един нов трик тук. Понеже всички приложения работят във свой собствен "пясъчник" и само няколко приложения на Apple работят извън него. Да се заменят приложенията на Apppe е невъзможно. Обаче можем да направим приложение което да замени (т.е. преинсталира отгоре) в/у друго приложение от трети производител - Twitter, Facebook и там вече може да ти бъдат откраднати данните само от това приложение. Заради "пясъчника" пораженията се намаляват драстично, но все пак е възможно.

  • 8
    blurred avatar :-?
    blurred

    Малко прекалено критична е тази статия, но имам чувството, че всички статии на този автор отиват малко в посока хейт на епъл. Иначе със или без тези проблеми, които до голяма степен биха отсъствали, ако потребителят е внимателен, АйОеС си остава най-сигурната мобилна операционна система. Факт.

  • 9
    pepix avatar :-|
    PepiX

    @blurred - Да проверяваш 'фактите' си е признак на поне малко интелигентност.. Тази връзка поне казва, че си малко в грешка...

    http://www.eweek.com/mobile/mobile-pwn2own-hackers-exploit-nfc-browsers-and-more.html

    (не ме разбирай погрешно.. не ползвам операционната система, която е посочена като неразбита..)

  • 10
    barbarossa avatar :-|
    Barbarossa

    До коментар [#7] от "Петър Николов":

    Merci за профи отговора, доста професионално написано, наистина.

    Малък въпрос: А възможно ли е обикновен потребител (а не сисадмин на корпоративен клиент) да влезе в сайт и да кликне такъв линк от устройството си - iPhone примерно? Ако е възможно, тогава е наистина адски опасно, защото един печен пират ще може да мимикрира сайтове да изглеждат наред.

    Ей, четете ли тралове с тралове, ей а това са форумите, за нещо полезно, а не за хейт.




Нов коментар

За да публикувате коментари,
трябва да сте регистриран потребител.


Вход

Още от Капитал

С използването на сайта вие приемате, че използваме „бисквитки" за подобряване на преживяването, персонализиране на съдържанието и рекламите, и анализиране на трафика. Вижте нашата политика за бисквитките и декларацията за поверителност. OK