Безопасность смартфона: могут ли айфоны получить вредоносное ПО?

Apple исторически позиционировала свои настольные продукты как невосприимчивые к распространяющемуся вредоносному ПО, которое преследовало системы Microsoft в начале 2000-х годов, но растущая популярность iPhone сделала его главной целью.

Согласно сообщениям, вредоносные программы, затрагивающие «тысячи» iPhone, могут украсть учетные данные App Store, но большинство пользователей iOS остаются в полной безопасности. Вот что вам нужно знать о вредоносном ПО и подходе Apple к безопасности мобильных устройств.

Что такое вредоносное ПО?

Вредоносное ПО является портом «вредоносного» и «программного обеспечения» и относится к любому программному обеспечению, которое принудительно получает доступ к данным, собирает данные с них или нарушает нормальную работу устройства, зачастую с пагубными последствиями.

iphone вредоносных программ

Поведение вредоносных программ варьируется, также как и степень заражения вредоносным ПО.

, Некоторые варианты — как Cryptolocker

и особый торрентлокер

— зашифровать файлы и заставить жертв заплатить выкуп, чтобы получить свои файлы обратно. Другие захватывают каждое нажатие клавиши

, передавая его обратно злоумышленнику, который затем просматривает его, ищет имена пользователей, пароли и данные кредитной карты.

Эти разновидности вредоносного программного обеспечения уже давно связаны с настольными операционными системами. Но, по большей части, iOS как-то избежал худшего из этого. Зачем? Ну, некоторые очень умные варианты дизайна со стороны Apple.

Почему iOS безопасна?

Apple разработала iOS с упором на безопасность и приняла ряд архитектурных решений, которые сделали ее принципиально безопасной системой. В результате Apple гарантирует, что вредоносное ПО на iOS является исключением, а не правилом.

iphone-iphone

Огороженный сад

Apple осуществила невероятный контроль над своей платформой. Это распространяется даже на источники, где пользователи могут загружать приложения. Единственным официально поддерживаемым и авторизованным местом для получения сторонних приложений является официальный магазин Apple Store.

iphone-стена

Это многое сделало для предотвращения случайного скачивания вредоносных программ пользователями при просмотре самых темных уголков Интернета. Но это не все. Apple имеет ряд строгих процедур безопасности, которые в первую очередь предотвращают проникновение вредоносного ПО в App Store, включая статический анализ всего представленного исходного кода.

Тем не менее, эта система не является надежной. В 2013 году исследователям из Georgia Tech удалось отправить вредоносную программу в App Store. Названный «Jekyll», он мог публиковать твиты, отправлять электронные письма и совершать звонки, и все это без разрешения пользователя. Джекилл был удален из App Store в прошлом году.

Песочница

Все приложения, установленные на iPhone, изолированы друг от друга и от базовой операционной системы. Таким образом, установленное приложение физически не сможет удалить жизненно важные системные файлы и не сможет выполнить несанкционированное действие в стороннем приложении, кроме как через авторизованные вызовы API.

,

iphone-песочница

Этот метод называется песочницей и является важной частью процесса обеспечения безопасности iOS. Все приложения для iOS изолированы друг от друга, что ограничивает любые возможности для злонамеренных действий.

права доступа

В основе iOS лежит вариант UNIX под названием BSD. Так же, как двоюродный брат Linux, BSD безопасен по своему дизайну. Отчасти это связано с тем, что называется моделью безопасности UNIX. По сути, это сводится к тщательно контролируемым разрешениям.

В UNIX тот, кто получает права на чтение, запись, удаление или выполнение файла, тщательно определяется в том, что называется правами доступа к файлам. Некоторые файлы принадлежат «root», который фактически является пользователем с тем, что фактически является «Божьими разрешениями». Чтобы изменить эти разрешения или получить доступ к этим файлам, нужно открыть их как «корневой» пользователь.

Корневой доступ также может использоваться для выполнения произвольного кода, который может быть опасным для системы. Apple намеренно запрещает пользователям root-доступ. Для большинства пользователей iOS в этом нет особой необходимости.

Благодаря архитектуре безопасности Apple, вредоносные программы, воздействующие на устройства iOS, невероятно редки. Конечно, есть одно исключение: взломанные устройства.

Что такое джейлбрейк и почему это может быть плохо?

Jailbreaking — это термин, используемый для описания процесса снятия ограничений, которые Apple устанавливает

на его операционной системе.

Он позволяет пользователям получать доступ к частям операционной системы, которые ранее были недоступны, загружать приложения из сторонних источников, таких как Cydia, использовать приложения, которые были запрещены Apple (например, приложение Grooveshark).

) и настроить или настроить ядро ​​ОС.
iphone-острог

Существует ряд серьезных угроз безопасности, связанных с джейлбрейком устройства iOS, и мы недавно суммировали некоторые причины, по которым вы можете избежать практики

,

Важно отметить, что приложения, которые не прошли строгий процесс тестирования безопасности Apple, могут быть опасными и даже поставить под угрозу безопасность приложений, которые уже были установлены. Пароль root для iOS по умолчанию хорошо известен и редко изменяется, что является реальной проблемой для любого, кто устанавливает программное обеспечение из сторонних источников. Apple четко понимает свою политику в отношении джейлбрейка: обновления не могут быть установлены без возврата на стандартную iOS

,

В настоящее время существует очень реальная угроза со стороны вредоносных программ, нацеленных на взломанные устройства под названием AppBuyer, и заражение может дорого обойтись.

Вредоносное ПО iPhone в дикой природе

Известная и уважаемая фирма по сетевой безопасности PaloAlto Networks недавно столкнулась с вирусом iOS, который заразил тысячи устройств iOS. Они назвали его AppBuyer, потому что он крадет учетные данные App Store, а затем покупает приложения.

Не было окончательно доказано, как он заражает устройства, но известно, что он может заражать только устройства, которые были взломаны. После установки AppBuyer ждет, пока жертвы подключатся к законному App Store, и перехватывает их имя пользователя и пароль при передаче. Затем он перенаправляется на сервер управления и контроля.

iphone-AppStore

Вскоре после этого вредоносная программа загружает еще несколько вредоносных программ, которые маскируются под утилиты для разблокировки файлов .GZIP. При этом используются учетные данные пользователя для покупки нескольких приложений в официальном App Store.

Нет четкого способа удалить AppBuyer. Официальный совет от Palo Alto Networks — не делать джейлбрейк ваших iOS-устройств. В случае заражения рекомендуется сбросить учетные данные Apple и переустановить стандартную операционную систему iOS.

Детали низкого уровня того, как работает AppBuyer, описаны далее в отличном сообщении в блоге от Palo Alto Networks.

Пока неясная угроза

Короче говоря: да, ваш iPhone может заразиться вредоносным ПО. Но на самом деле это возможно, только если вы сделаете джейлбрейк. Хотите безопасный iPhone? Не делай джейлбрейк это. Хотите супер-безопасный iPhone? Читайте в затвердевании.

Делаете ли вы джейлбрейк своего телефона? Были ли проблемы с безопасностью? Расскажите мне об этом, поле для комментариев ниже.

ФотоКредит: Денис Приходов / Shutterstock.com, Kilmainham Gaol (Шон Мансон), 360b / Shutterstock.com

Ссылка на основную публикацию
Adblock
detector