安全專(zhuān)家宣布發(fā)現(xiàn)了一個(gè)活躍的惡意軟件程序,它會(huì)從已越獄的iPhone和iPad設(shè)備里竊取蘋(píng)果ID證書(shū)。這款名為unflod的惡意軟件于上周首次出現(xiàn)在兩個(gè)reddit線程里。用戶(hù)報(bào)告稱(chēng)他們已越獄的IOS設(shè)備近期開(kāi)始頻繁發(fā)生崩潰,且常發(fā)生在安裝了名為tweaks的越獄特有的自定義之后,后者并不屬于官方Cydia資源庫(kù)的一部分。
自首次發(fā)現(xiàn)這款?lèi)阂獬绦蚝?,安全研究人員斯特凡·埃塞爾(Stefan Esser)對(duì)遭受了unflod病毒攻擊的設(shè)備的二進(jìn)制代碼進(jìn)行了靜態(tài)分析。埃塞爾在博客中解釋稱(chēng),unflod會(huì)進(jìn)入被感染設(shè)備的安全框架的SSLWrite功能,然后掃描伴隨著傳輸至蘋(píng)果服務(wù)器的蘋(píng)果ID和密碼的字符串。一旦發(fā)現(xiàn)了這些證書(shū),它們便被傳輸回由攻擊者控制的服務(wù)器內(nèi)。
埃塞爾表示,惡意代碼只運(yùn)行在已越獄的32位IOS設(shè)備里?!霸谖覀儷@得的文件庫(kù)副本里,尚未發(fā)現(xiàn)有64位版本的惡意代碼。這意味著惡意軟件應(yīng)該無(wú)法侵入iPhone5S、iPad Air或者iPad mini2G?!?/B>
reddit用戶(hù)表示檢測(cè)自己設(shè)備是否受到unflod病毒的感染非常簡(jiǎn)單:只要打開(kāi)SSH/Terminal,搜索文件夾/Library/MobileSubstrate/DynamicLibraries,尋找是否存在Unflod。dylib即可判斷。受感染的設(shè)備可以刪除動(dòng)態(tài)文件庫(kù)逃過(guò)此劫,由于目前尚未查明這些惡意文件最初是如何安裝的,因此無(wú)法保證日后它不會(huì)重新出現(xiàn)。
“這便是我們推薦修復(fù)設(shè)備的原因?!?埃塞爾說(shuō)道?!叭欢?,這意味著用戶(hù)的設(shè)備將無(wú)法越獄,只能等待新的越獄版本的發(fā)布?!?埃塞爾還推薦用戶(hù)立即更改蘋(píng)果ID和密碼。
反病毒公司Sophos的研究人員也分析了unflod病毒,并強(qiáng)調(diào)了在已越獄的iPhone手機(jī)上安裝未知的應(yīng)用程序所帶來(lái)的風(fēng)險(xiǎn)?!拔冶仨毥璐酥赋觯瑄nflod病毒來(lái)自默認(rèn)Cydia資源庫(kù)的概率是非常低的。”Cydia軟件商店運(yùn)營(yíng)者杰·弗里曼(Jay Freeman)這樣說(shuō)道?!拔也⒉煌扑]用戶(hù)在Cydia上隨意添加網(wǎng)站鏈接或從不信任的用戶(hù)發(fā)來(lái)的網(wǎng)址里隨意下載軟件。”
蘋(píng)果iPhone5S |
蘋(píng)果手機(jī) | ||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||
|