无语中……
上周,iOS 平台被曝出一个名为“Wirelurker”恶意 软件从国内苹果社区“麦芽地”迅速传播并感染35万余苹果设备让苹果Mac、非越狱iPhone6、iPadair均中招。今日iOS又曝出新的安全漏洞,该被称为“假面攻击”,可以模拟和替代 iOS 设备上已经安装的应用,攻击者可借以诱骗使用者下载伪造假冒的App并偷偷取代从App Store安装的合法应用程序,让使用者的App变成攻击者的恶意软件,并可能盗取受害者手机的敏感信息。
“假面攻击”其原理主要是利用iOS未针对bundle identifier相同的两款应用执行凭证对比的系统漏洞,使用企业/ ad-hoc可以取代通过App Store安装了另一个真正的应用程序,只要两个应用程序使用相同的证书包标识符安装了iOS应用。这在其内部应用程序可能会显示一个任意的标题(如“大富翁”)引诱用户安装它,但应用程序可以在安装后更换另一种真正的应用程序。换句话说,只要两个应用程序具有相同的包标识符,它们就可以安装在另外一个应用程序之上。所有的应用程序可以被替换,除了预装的iOS应用程序,如Safari浏览器、Mail邮箱等。目前安全研究人员在iOS 7.1.1,7.1.2,8.0,8.1和8.1.1测试版都发现存在该漏洞,不论设置是否有越狱都可能受到攻击。攻击者可以通过无线网络和USB利用此漏洞。
安全研究人员在7月26日时就已经告知苹果该漏洞的相关信息,但是苹果公司的所有现有标准的保护或接口无法阻止这种攻击,为了保障您的移动设备数据安全,
请采取以下临时解决方案: 1.不要安装非苹果官方App Store或公司内部之外的第三方应用程序的来源; 2.不要点击弹出的第三方网页上的“安装”,不管是什么弹框的应用程序。 弹框可以显示由攻击者制作的有吸引力的应用程序的标题; 3.当打开一个应用程序,如果iOS的显示一个警报,“不受信任的应用程序开发”,点击“不信任”,并立即卸载应用程序; 4.iOS 7用户可以通过“设置”——“通用”——“描述文件”查看是否被“假面攻击”感染;iOS 8用户不会显示描述文件,所以很难发现自己是否被感染。
|