安全專家宣布發(fā)現(xiàn)了一個活躍的惡意軟件程序,它會從已越獄的iPhone和iPad設(shè)備里竊取蘋果ID證書。這款名為unflod的惡意軟件于上周首次出現(xiàn)在兩個reddit線程里。用戶報告稱他們已越獄的IOS設(shè)備近期開始頻繁發(fā)生崩潰,且常發(fā)生在安裝了名為tweaks的越獄特有的自定義之后,后者并不屬于官方Cydia資源庫的一部分。
自首次發(fā)現(xiàn)這款惡意程序后,安全研究人員斯特凡·埃塞爾(Stefan Esser)對遭受了unflod病毒攻擊的設(shè)備的二進(jìn)制代碼進(jìn)行了靜態(tài)分析。埃塞爾在博客中解釋稱,unflod會進(jìn)入被感染設(shè)備的安全框架的SSLWrite功能,然后掃描伴隨著傳輸至蘋果服務(wù)器的蘋果ID和密碼的字符串。一旦發(fā)現(xiàn)了這些證書,它們便被傳輸回由攻擊者控制的服務(wù)器內(nèi)。
埃塞爾表示,惡意代碼只運(yùn)行在已越獄的32位IOS設(shè)備里。“在我們獲得的文件庫副本里,尚未發(fā)現(xiàn)有64位版本的惡意代碼。這意味著惡意軟件應(yīng)該無法侵入iPhone5S、iPad Air或者iPad mini2G?!?/B>
reddit用戶表示檢測自己設(shè)備是否受到unflod病毒的感染非常簡單:只要打開SSH/Terminal,搜索文件夾/Library/MobileSubstrate/DynamicLibraries,尋找是否存在Unflod。dylib即可判斷。受感染的設(shè)備可以刪除動態(tài)文件庫逃過此劫,由于目前尚未查明這些惡意文件最初是如何安裝的,因此無法保證日后它不會重新出現(xiàn)。
“這便是我們推薦修復(fù)設(shè)備的原因?!?埃塞爾說道?!叭欢?,這意味著用戶的設(shè)備將無法越獄,只能等待新的越獄版本的發(fā)布?!?埃塞爾還推薦用戶立即更改蘋果ID和密碼。
反病毒公司Sophos的研究人員也分析了unflod病毒,并強(qiáng)調(diào)了在已越獄的iPhone手機(jī)上安裝未知的應(yīng)用程序所帶來的風(fēng)險?!拔冶仨毥璐酥赋?,unflod病毒來自默認(rèn)Cydia資源庫的概率是非常低的?!盋ydia軟件商店運(yùn)營者杰·弗里曼(Jay Freeman)這樣說道。“我并不推薦用戶在Cydia上隨意添加網(wǎng)站鏈接或從不信任的用戶發(fā)來的網(wǎng)址里隨意下載軟件。”
蘋果iPhone5S |
蘋果手機(jī) | ||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||
|