相關文章

16d646f9b643ed7550ba2c96de96df5b 過去我們都覺得Apple的產品非常安全,不管是Mac電腦還是iPhone,要中毒或成為木馬程式的目標非常難,即使會中標也是因為手機有JB,不過現在可能沒JB也有可能中惡意程式。

資訊安全公司 Palo Alto Networks 指出,他們發現一種名為 Wirelurker 的惡意程式,可能已經入侵了上百萬支手機,那麼散播源頭在哪裡?據調查是中國的「麥芽地蘋果網」。

▲ 麥芽地蘋果網提供 Mac OS X App 下載

麥芽地蘋果網專門提供 Mac OS X 的 App 下載,算是第三方資源,使用者從麥芽地蘋果網下載 App 後,電腦就會受到感染,只要你的 iPhone 接上電腦,惡意程式就會經由 USB 入侵手機,改寫現有的程式,這是第一個 iPhone 沒有 JB 也會中標的案例。有心人士只要利用這個程式,就能夠透過商業認證系統,無須經過 App Store 的審查,取得你的資料。

 

▲ Mac Apps 的審查還蠻嚴格的

稍微可以安心的一點是,沒有JB的手機只會被安裝一個漫畫 App,有JB 的手機則比較危險,你的淘寶及支付寶的帳號資料有可能被盜取。

▲ 雙 11 光棍節快到了,大家還是要注意一下帳戶安全

對 iOS系統來說這無疑是個大警鈴,過去我們認為安全的 iPhone 可能不再那麼「百毒不侵」,目前尚不知道建構程式設計者的背後意圖,不過在此之前還是呼籲大家不要輕易從第三方資源下載 App。

▲ 請多支持愛用官方的 App Stores 下載

資料來源:The Verge

使用 Facebook 留言

ulyssesric
3人給推

1.  ulyssesric (發表於 2014年11月07日 18:13)
又來一個以訛傳訛惟恐蘋果不亂的。

這不是第一個在無 JB 裝置上植入程式的案例,從 2010 年開始一直就有在用。而且這個手法不是什麼系統漏洞也不是什麼機密管道,而是 Apple 本身認可、允許第三方使用、而且還有完整文件告訴你怎樣啟用的「合法」手段。

Wirelurker 在無 JB 裝置上植入 App 的手法,稱為『Enterprise Provision』。這是 Apple 企業開發會員的功能之一,企業開發會員可以向 Apple 申請一個認證,然後利用認證簽署 App,這個簽署過的 App 就可以不經由 iTunes Store 直接安裝。這項功能的主要用途是讓企業可以在自己公司內散佈安裝企業專屬的 App。

而利用 Enterprise Provision 方式安裝到 iOS 裝置上的 App 是處於「凍結」狀態。必須使用者去啟動、由使用者授權安裝一個「企業憑證」,之後才能啟用。

你沒聽錯,這是一個需要使用者「手動授權」並且「安裝安全憑證」才能啟動的「惡意程式」,我也不曉得該把它如何分類。

而這個所謂的惡意程式 App,本身的運作還是處於 iOS 的嚴密監控之下,要用相機要用通訊資料等等動作,全都要一一向使用者匯報同意,什麼花樣都變不出來。

換句話說,在 Apple 鐵腕專制獨裁蠻橫不講理反自由反人權的封閉系統政策之下,這個史上最凶惡的惡意程式只能在『使用者同意』的前提下,安裝一個未上架的『正常』App 到未 JB 的 iOS 系統中而已,其他什麼都做不了。

而在這之前,如果你想要變成這個惡意程式的『受害者』,你要主動去抓受感染的 Mac 程式、主動關閉 Mac 上的安全保護、主動執行受感染的 Mac 程式、主動忽略 Mac 跳出的安全警告、並且在同一時間把你的 iOS 裝置用 USB 接上電腦、主動授權 iOS 裝置信任電腦、然後主動去點被植入的 App、還要主動授權 iOS 裝置安裝企業憑證。

我不曉得 Apple 到底還要怎樣做,才能將這些人從自己的愚蠢中拯救出來。就算城牆再怎麼堅固,也阻止不了自己把開門放狼入城的蠢人。

發表回應

謹慎發言,尊重彼此。按此展開留言規則