אתר זה עושה שימוש בעוגיות על מנת להבטיח לך את חוויית הגלישה הטובה ביותר.
חור באייפון: פרצת אבטחה קריטית מסכנת את מכשירי אפל

חור באייפון: פרצת אבטחה קריטית מסכנת את מכשירי אפל

חברת האבטחה FireEye גילתה כי באג במערכת ההפעלה מאפשר להאקרים להחליף אפליקציות לגיטימיות בתוכנות נגועות ולגנוב מידע ואפילו כסף. "כלכליסט" מציג את הדרכים להימנעות מהפריצה

11.11.2014, 11:34 | עומר כביר
פרצה במערכת ההפעלה iOS של אפל מאפשרת להאקרים להחליף כל אפליקציה שהורדה לאייפון או לאייפד מהאפסטור באפלקציה זדונית מזויפת, שיכולה לספק לתוקפים גישה למידע אישי רגיש - כל חשפה אתמול חברת האבטחה FireEye.

קראו עוד בכלכליסט

החברה גילתה את הפרצה, אותה היא מכנה Masque Attack, כבר לפני כמה חודשים ודיווחה עליה לאפל ב-26 ביולי. ואולם, אפל לא נקטה צעדים לחסימתה וכל מכשיר שמריץ iOS מגרסה 7.1 ומעלה (כולל גרסת הבטא העדכנית, 8.1.1) חשוף לה. חוקרי החברה החליטו לחשוף את כיום הפרצה כעת לאחר שהתברר להם שנוזקת WireLurker, שתוקפת משתמשים בסין, מבוססת על גרסה מוגבלת של הפרצה שגילו.

הנוזקה הסינית תקפה רק מכשירים פרוצים והגיעה אליהם רק באמצעות סנכרון עם מחשבי מק באמצעות כבל USB. ואולם, לדברי חוקרי FireEye, הפרצה שגילו מאפשר לנוזקות לחדור לכל מכשיר, פרוץ או לא פרוץ, ויכולה להתפשט גם באמצעות WiFi.

כיצד מגיע ההאקר למכשיר שלכם?

איך נראית התקפה שמבוססת על פרצה? ראשית צריך המשתמש להיכנס לאתר זדוני שיבקש ממנו להתקין אפליקציה על מכשירו. קישור לאתר שכזה יכול, למשל, להתקבל באמצעות הודעת SMS שתבטיח גרסה חדשה למשחק המעצבן פלאפי בירד. עם הכניסה לאתר הזדוני תקפוץ חלונית שתשאל האם המשתמש מעוניין להתקין אפליקציה זו או אחרת (לשם האפליקציה אין חשיבות), ובמידה שהמשתמש ייאשר את הבקשה תותקן במכשירו אפליקציה זדונית.

גם האייפון 6 חשוף לפרצה, צילום: בלומברג גם האייפון 6 חשוף לפרצה | צילום: בלומברג גם האייפון 6 חשוף לפרצה, צילום: בלומברג

אפליקציה זו יכולה להחליף למעשה כל אחת מהאפליקציות שכבר מותקנות על המכשיר (פרט לאפליקציות שמגיעות כשהן מותקנות מראש), ולהיראות להתנהג בדיוק כמוה כך שהמשתמש עצמו לא ישים לב, בהבדל משמעותי אחד: היא זוכה לגישה לכל המידע הרלוונטי לאפליקציה ששמור על המכשיר ומעבירה אותו לתוקף. מידע זה יכול לכלול, למשל, מיילים ששמורים באפליקציית מייל ואפילו פרטי התחברות לשירותים שונים.

כמו כן יכולה האפליקציה הזדונית לנטר ולשדר את פעילות המשתמש בה. אם היא מחליפה, למשל, אפליקציות בנקים או תשלומים להעביר לתוקפים את פרטי ההתחברות, פשוט באמצעות הצגת מסך ההתחברות לשירות באפליקציה והמתנה שהשמתמש יזין את הפרטים - שישודרו מידע לתוקף. בנוסף, האפליקציה הזדונית יכולה לעקוף את המגבלות שמוטלות על פעילות אפליקציות רשמיות מהאפסטור ולזכות בגישה לחלקים רגישים במכשיר.

איך מתגוננים?

אפל עוד לא הגיבה לדיווחים בנושא, ומן הסתם טרם שחררה עדכון ל-iOS שחוסם את הפרצה. בינתיים ממליצים החושפים על נקיטת הצעדים הבאים כדי להתגונן ממנה:

1. לא להתקין אפליקציות צד ג' - פרט לאפליקציות מהאפסטור.

2. לא להקליק על Install אם קופץ חלון התראה בעת גלישה ברשת. החלון יראה כך.

3. אם בעת פתיחת אפליקציה מופיעה הודעה שכותרתה Untrusted App Developer, יש ללחוץ על Don't Trust ולהסיר את האפליקציה מיד.

בנוסף, משתמשים שעל מכשירם עדיין מותקנת גרסה 7 של iOS יכולים להיכנס ליישום ההגדרות>>>כללי>>>פרופילים, ולמחוק ולדווח על פרופילים חשודים שנמצאים שם. אופציה זו אינה זמינה למשמשי iOS 8.

שיתוף בטוויטר שיתוף בוואטסאפ שיתוף בפייסבוק שיתוף במייל

תגיות