蘋果圍繞iOS設備打造的安全機制,不再是“安全系統”的神話。最近爆出的WireLurkerer病毒已經通過麥芽地蘋果論壇感染了超過400款Mac軟件。過去六個月,467款受感染軟件總下載量超過356,104次。而目標受眾基本上是在中國的蘋果手機、iPad和電腦用戶,目前估計數十萬人受到影響 。雖然尚且不知道該病毒是不是僅爆發于中國境內,但是對于蘋果以往無系統病毒的歷史來說,卻打開了另外一個“潘多拉的盒子”。
惡意軟件針對中國用戶 蘋果迅速回應但造成惡劣影響難挽回
在發現蘋果系統遭遇病毒攻擊后不到24個小時,蘋果的發言人迅速的表示:“已經意識到該程序對中國用戶的蘋果產品,iOS系統的攻擊,并阻止了該應用程序在應用商店出現。一如既往,希望用戶還是從值得信任的渠道下載并安裝應用軟件。”
但是在蒼白的陳述和破處的事實面前,iOS系統再一次被暴露在輿論之下。蘋果的設備究竟是如何感染上WireLurker呢?而WireLurker到底會對蘋果設備造成什么樣的影響呢?
WireLurker是歷史上第一個,能在未越獄iOS設備上安裝第三方軟件的惡意軟件。其源于一家中國第三方的應用程序商店,目前感染的主要是中國用戶。
Palo Alto Networks聲稱目前病毒"主要影響中國第三方應用商店麥芽地的用戶",貌似箭頭指向中國黑客;而麥芽地蘋果論壇上的不少用戶也在發帖反駁,聲稱“麥芽地所有資源都是網友分享來自國外的BT站點和博客……原始文件來自國外”……
感染了WireLurkerer的應用程序被上傳至蘋果商店(Apple Store) ,在那里被下載到大量Mac電腦上,然后又通過Mac和USB感染移動設備。通常蘋果iOS系統,只有"越獄"才能從第三方下載應用程序。然而這次的WireLurkerer同時是針對沒有"越獄"的移動設備。 被安裝到iOS設備上以后,WireLurkerer會收集各種用戶信息,包括聯絡人和iMessages,并且能向黑客發送升級請求,安全人員表示WireLurkerer無疑還在繼續開發更新中,其最終目標不明確。
病毒通過企業認證突破 蘋果如何防御病毒不得而知
“史上第一次”的標簽無疑讓蘋果系統的軟肋曝光。以往,蘋果iOS系統一般只能下載App Store認可的應用程序。而WireLurkerer在這個貌似嚴謹的操作環節中找到了突破口——“企業認證”(enterprise provisioning),即蘋果向來是允許企業用戶在安裝自己的軟件程序,無需通過蘋果復雜的認證過程,而企業認證的方式相對簡單的多,只要一個正式的第三方認證的ID就可以進入蘋果的設備。雖然拿到正規第三方認證并不容易,但是WireLurkerer做了個假的ID。就像拿著假身份證混過機場安檢一樣,WireLurkerer用一個偽造的ID通過企業認證的手續,順利“登機”。盡管目前看來蘋果可以分分鐘禁止WireLurkerer的應用程勛,但是以后的黑客們會不會利用同樣的伎倆,以假亂真的再次混入蘋果的App Store,就很難講了。在此之后蘋果從制度上或是技術上如何防御和抵制,目前也不得而知。
更讓人擔心的是,Palo Alto Networks的高管Ryan Olson指出,以蘋果目前的安全制度和技術來說,他更擔心這次攻擊對于蘋果“企業認證”的企業用戶的影響。黑客們可能會通過這些企業認證后的內部應用程序,在企業都不知道的情況下大規模的散播病毒式攻擊。他表示 "蘋果可以掃除Wirelurker這一個應用程序,但是這扇門被打開之后,擁有企業認證的內部程序,并不能逐一掃除,這個依然是一個潛在的威脅。"
某些擔心興許有些危言聳聽,可能解決的途徑也不是不存在。iOS安全研究專家 Zdziarski也曾提議過“無企業認證模式”的iPhone,因為畢竟有需要企業認證的的公司集團并不在多數。同樣,蘋果其實也可以通過加密的方式,將蘋果的手機和電腦之間的鏈接保密化,可以讓蘋果電腦承載較少的手機運營的信息。更技術化一點的操作方式,甚至可以通過iPhone自身的安全認證模式,去驗證一些應用程序,就像很多銀行的應用程序所操作的那樣。
如今面對Wirelurker的情況,蘋果尚且沒有給出未來具體的操作方式或解決方案。為了讓蘋果的系統更安全,蘋果在多大程度上愿意去改變呢? 不過在蘋果改變之前,也已經有熱心的網友分享了“手把手教你檢測 Mac是否中招”的指導了。