r   e   k   l   a   m   a
r   e   k   l   a   m   a

Przecież na Maki nie ma wirusów i dlaczego warto odblokować iPhone'a

Strona główna Aktualności

Po szaleństwie, które wzbudziła fala złośliwych programów udających antywirusy, emocje zdążyły już opaść. Apple wydal poprawkę, a do zapowiedzianej niedawno kolejnej wersji systemu OS X wprowadził narzędzie, które ma nas uchronić przed wszelkim złem niepochodzącym z Mac App Store. Maki będą więc bezpieczniejsze, niż kiedykolwiek.

Sielanka potrwa do czasu pojawienia się pierwszego trojana, który będzie umiał oszukać Gatekeepera. Czyli… już kilka dni temu czar prysł. 9to5 Mac opisał już wariant konia trojańskiego Flashback — Flashback.G — który, według Intego, gnieździ się w sieci i jest zagrożeniem.

Wariant trojana, podobnie jak pierwowzór, wykorzystuje luki w starej Javie. Jeśli w ten sposób nie uda mu się dostać do systemu, ma jeszcze plan „B” — oszukiwanie użytkownika. I tu właśnie widać finezję twórców szkodnika, którzy idąc z duchem czasu zadbali o to, żeby trojan wyglądał jak podpisany certyfikatem wydanym przez Apple program. Gatekeeper przyjmie taki program z otwartymi ramionami, a użytkownik nie zastanowi się nad certyfikatem, jeśli zobaczy nazwę firmy Apple na nim. Flashback.G wstrzykuje kod do aplikacji korzystających z sieci i bardzo często powoduje ich błędy. I znów cała nadzieja w antywirusach firm trzecich, bo zabezpieczenie zaproponowane przez Apple'a jeszcze nie zostało dobrze wdrożone, a już okazało się wadliwe.

r   e   k   l   a   m   a

Idąc tym tropem postanowiłam przyjrzeć się bliżej innemu Najlepszemu Systemowi na Świecie, jakim jest w oczach wielu osób iOS. A tam wcale nie jest dobrze. New York Times poinformował o znalezieniu ciekawie działającej luki w systemie iOS 5, która powoduje, że aplikacje mające dostęp do danych o lokacji, automatycznie zyskują dostęp do… zdjęć. Aplikacja podszywająca się pod nawigację może zatem skopiować i gdzieś wysłać całą galerię zdjęć z urządzenia bez wiedzy właściciela.

Dostęp do zdjęć na skutek błędu systemu jest doskonałym uzupełnieniem sprawy z początku miesiąca, kiedy to aplikacja Path 2 bez wiedzy użytkowników wysyłała całą książkę adresową na serwery twórców aplikacji, skąd nie były usuwane po przetworzeniu. Niepokojący jest fakt, że aplikacja nie pytała o pozwolenie na takie czynności, jak ma to miejsce w jej odpowiedniku dla Androida.

Badacze z Uniwersytetu Kalifornijskiego wzięli takie zjawiska pod lupę już w zeszłym roku, co szczegółowo opisał Forbes. W badaniu wzięło udział 825 darmowych aplikacji z App Store i 526 aplikacji z BogBoss — nieautoryzowanego repozytorium dla odblokowanych urządzeń. Według Badań (PDF) jedna na 5 aplikacji dla iPhone'a dopuszczonych do App Store wysyła do swoich twórców z telefonu dane na tyle szczegółowe, że pozwalają one na identyfikację i budowę profilu użytkownika. Kluczowe jest tu wysłanie numeru UDID, który można śledzić również między aplikacjami, i na tej podstawie zebrać całkiem pokaźną ilość danych o właścicielu identyfikowanego urządzenia. Aplikacje spoza App Store okazały się bardziej pełne szacunku dla naszych danych — tylko 4% z ponad 500 badanych wysyłało gdzieś UDID. Inne dane, a konkretnie kontakty i położenie, wysyłała tylko jedna aplikacja — MobileSpy — która została zresztą do tego stworzona.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.