Sielanka potrwa do czasu pojawienia się pierwszego trojana, który będzie umiał oszukać Gatekeepera. Czyli… już kilka dni temu czar prysł. 9to5 Mac opisał już wariant konia trojańskiego Flashback — Flashback.G — który, według Intego, gnieździ się w sieci i jest zagrożeniem.
Wariant trojana, podobnie jak pierwowzór, wykorzystuje luki w starej Javie. Jeśli w ten sposób nie uda mu się dostać do systemu, ma jeszcze plan „B” — oszukiwanie użytkownika. I tu właśnie widać finezję twórców szkodnika, którzy idąc z duchem czasu zadbali o to, żeby trojan wyglądał jak podpisany certyfikatem wydanym przez Apple program. Gatekeeper przyjmie taki program z otwartymi ramionami, a użytkownik nie zastanowi się nad certyfikatem, jeśli zobaczy nazwę firmy Apple na nim. Flashback.G wstrzykuje kod do aplikacji korzystających z sieci i bardzo często powoduje ich błędy. I znów cała nadzieja w antywirusach firm trzecich, bo zabezpieczenie zaproponowane przez Apple'a jeszcze nie zostało dobrze wdrożone, a już okazało się wadliwe.
Idąc tym tropem postanowiłam przyjrzeć się bliżej innemu Najlepszemu Systemowi na Świecie, jakim jest w oczach wielu osób iOS. A tam wcale nie jest dobrze. New York Times poinformował o znalezieniu ciekawie działającej luki w systemie iOS 5, która powoduje, że aplikacje mające dostęp do danych o lokacji, automatycznie zyskują dostęp do… zdjęć. Aplikacja podszywająca się pod nawigację może zatem skopiować i gdzieś wysłać całą galerię zdjęć z urządzenia bez wiedzy właściciela.
Dostęp do zdjęć na skutek błędu systemu jest doskonałym uzupełnieniem sprawy z początku miesiąca, kiedy to aplikacja Path 2 bez wiedzy użytkowników wysyłała całą książkę adresową na serwery twórców aplikacji, skąd nie były usuwane po przetworzeniu. Niepokojący jest fakt, że aplikacja nie pytała o pozwolenie na takie czynności, jak ma to miejsce w jej odpowiedniku dla Androida.
Badacze z Uniwersytetu Kalifornijskiego wzięli takie zjawiska pod lupę już w zeszłym roku, co szczegółowo opisał Forbes. W badaniu wzięło udział 825 darmowych aplikacji z App Store i 526 aplikacji z BogBoss — nieautoryzowanego repozytorium dla odblokowanych urządzeń. Według Badań (PDF) jedna na 5 aplikacji dla iPhone'a dopuszczonych do App Store wysyła do swoich twórców z telefonu dane na tyle szczegółowe, że pozwalają one na identyfikację i budowę profilu użytkownika. Kluczowe jest tu wysłanie numeru UDID, który można śledzić również między aplikacjami, i na tej podstawie zebrać całkiem pokaźną ilość danych o właścicielu identyfikowanego urządzenia. Aplikacje spoza App Store okazały się bardziej pełne szacunku dla naszych danych — tylko 4% z ponad 500 badanych wysyłało gdzieś UDID. Inne dane, a konkretnie kontakty i położenie, wysyłała tylko jedna aplikacja — MobileSpy — która została zresztą do tego stworzona.