iOS设备Apple ID窃取事件

昨天看见@海大黄海宁,发了这样一条微博,

“iTunes Store”自动弹出画面要求输密码(并非主动下载时),诈骗!诈骗!诈骗!苹果手机用户注意#海南大学安全教育课#
“iTunes Store”自动弹出画面要求输密码(并非主动下载时),诈骗!诈骗!诈骗!苹果手机用户注意#海南大学安全教育课#

那么作为海大的学生,同时也是iOS越狱开发者、逆向工程爱好者的我,就决定写下这篇文章了。

Who Am I - Kein System ist sicher

这里是一部2014年的德国电影名字《Who Am I - Kein System ist sicher》(我是谁:没有绝对安全的系统)。那么iOS作为苹果公司开发、应用于其移动设备(iPhone/iPod Touch/iPad)的操作系统,也并不例外。何况iOS设备的占有率与以往相比,市场份额日益上升,被一些不怀好意的人盯上是在所难免的。

这次窃取Apple ID的事件在业内看来并不是那么严重,只要按照大队说的,自动弹出画面要求输密码(并非主动下载时),不要输入密码就可以了。所以也请各位不要杯弓蛇影,正常使用就行。

以前跟国安局合作过一个项目,我可以直说:iOS越狱后要多注意,不要*随意*安装Cydia中来源不明的插件或是破解插件

在*非越狱*的iOS中也是有泄漏账号的可能的,比如现在大队提的这个方式。这种攻击一般来于你已经下载过的App,原因

1)攻击者直接发布带恶意代码的App且绕过了审核
2)通过编译工具感染,开发人员并不知情

iOS上出现类似的攻击并不是第一次,但是相比于其他移动操作系统来说是少的。这里列举一部分iOS设备上曾遭遇的安全攻击。

  1. Xcodeghost (2015年)

Xcodeghost事件是典型的通过感染开发工具来实现大规模部署恶意代码的例子。

起因是国内开发者通过官方渠道下载Xcode(iOS/tvOS/watchOS等平台的集成开发环境)相对较慢,而始作俑者@XcodeGhost-Author利用了这一点,自己下载好Xcode之后,修改了默认的编译配置文件,在链接库中加入了恶意代码,最后发布到网络上(通常为各大云盘),再发帖引诱他人下载,从而神不知鬼不觉的感染一大批设备。

关于Xcodeghost的更多信息,可以查看

  1. KeyRider (2015年)

KeyRider则是典型的存在于越狱设备上的Apple ID窃取病毒,其感染方式为伪装成游戏破解/增强插件,吸引用户下载。

  1. unfold baby panda (2014年)

同样的,这是也一款针对越狱后iOS设备的病毒,其原理是hook系统库中SSL相关函数,然后分析数据,提取Apple ID信息。这种攻击虽然要求设备已经越狱,但是实际上窃取过程是发生在系统正常要求你输入Apple ID的密码的时候。

……

其实真的不必太过紧张。飞机是事故率很小的交通工具,从运营化开始,它也出现过不少问题,但我们当中绝大多数现在面对长距离的旅行时首选仍是飞机。航空业每一次技术的进步、每一条安全准则都是用无数生命换来的。不论是哪一行,科研人员、技术人员等从业者一直都在尽力保障各种各样的安全,请相信他们的努力!

推荐阅读:

声明: 本文为0xBBC原创, 转载注明出处喵~

发表评论

电子邮件地址不会被公开。 必填项已用*标注