Mainos

Apple on historiallisesti markkinoinut työpöytätuotteitaan olevan läpäisemättömien haittaohjelmien läpäisemättömiä vaivanneet Microsoft-järjestelmät 2000-luvun alkupuolella, mutta iPhonen kasvava suosio on tehnyt siitä parhaan mahdollisen kohde.

Raporttien mukaan haittaohjelmat, jotka vaikuttavat ”tuhansiin” iPhoneihin, voivat varastaa App Store -käyttöoikeuksia - mutta suurin osa iOS-käyttäjistä on täysin turvassa. Tässä on mitä sinun on tiedettävä haittaohjelmista ja Applen lähestymistavasta mobiiliturvallisuuteen.

Mikä on haittaohjelma?

Haittaohjelmat ovat ”haittaohjelmien” ja ”ohjelmistojen” portmanteau, ja tarkoittavat kaikkia ohjelmia, jotka hyötyvät pakollisesti pääsy laitteeseen, kerää tietoja tai häiritsee laitteen muuten normaalia toimintaa - usein vahingoittaen seuraukset.

iPhone-haittaohjelma

Haittaohjelmien käyttäytyminen vaihtelee, samoin haittaohjelmainfektio Mitä tehdä, jos luulet tietokoneesi hakkeroituneenOletko koskaan ollut tietokoneesi hakkeroinut tai ihmettellytkö jotkut hiiren liikkeistä online-tunkeilijalle? Uhka on edelleen vahva, mutta tietokoneellesi on asennettu riittävät suojausohjelmat ...

instagram viewer
Lue lisää . Jotkut vaihtoehdot - kuten Cryptolocker CryptoLocker on kaikkien aikojen pahin haittaohjelma. Tässä on mitä voit tehdäCryptoLocker on haittaohjelma, joka tekee tietokoneestasi täysin käyttökelvottoman salaamalla kaikki tiedostosi. Sitten se vaatii rahallisen maksun ennen kuin tietokoneellesi palautetaan käyttöoikeus. Lue lisää ja Aussie-erityinen Torrentlocker TorrentLocker on uusi Ransomware alhaalla. Ja se on paha. Lue lisää - salaa tiedostot ja pakottaa uhrit maksamaan lunnaita tiedostojensa takaisin saamiseksi. Toiset vangitsevat jokaisen näppäinpainalluksen Älä mene uhreiksi avainsanojen lukijoille: Käytä näitä tärkeitä avainsanojen vastaisia ​​työkalujaOnline-identiteettivarkauksissa tapauksissa keyloggeilla on yksi tärkeimmistä roolista varsinaisessa varastamisessa. Jos sinulla on koskaan ollut online-tili varastettu sinulta - oliko se tarkoitettu ... Lue lisää , välittää sen takaisin hyökkääjälle, joka pohtii sitä, etsien käyttäjätunnuksia, salasanoja ja luottokorttitietoja.

Nämä haittaohjelmien lajit ovat jo kauan olleet yhteydessä työpöydän käyttöjärjestelmiin. Mutta suurin osa, iOS on jotenkin päässyt pahimpaan. Miksi? No, joitakin Applen erittäin taitavia suunnitteluvaihtoehtoja.

Miksi iOS on turvallinen?

Apple suunnitteli iOS: n painottaen turvallisuutta ja teki useita arkkitehtonisia päätöksiä, jotka tekivät siitä pohjimmiltaan turvallisen järjestelmän. Tämän seurauksena Apple on varmistanut, että iOS: n haittaohjelmat ovat poikkeus, ei sääntö.

iphone-iphone

Aidattu puutarha

Apple on hallinnut uskomattoman paljon heidän alustaansa. Tämä ulottuu jopa lähteisiin, joista käyttäjät voivat ladata sovelluksia. Ainoa virallisesti tuettu ja valtuutettu paikka hankkia kolmansien osapuolien sovelluksia on kuitenkin Applen virallinen App Store.

iphone walled

Tämä on tehnyt paljon estääkseen käyttäjiä lataamasta vahingossa haittaohjelmia, kun he selaavat Internetin tummimpia syvennyksiä. Mutta se ei ole kaikki. Applella on useita tiukat suojausmenettelyt, jotka estävät haittaohjelmien pääsyn App Storeen, mukaan lukien kaikkien toimitettujen lähdekoodien staattinen analyysi.

Tämä järjestelmä ei kuitenkaan ole riittämätön. Vuonna 2013, tutkijat Georgia Tech onnistui lähettämään haittaohjelman App Storeen. Jäljennetty 'Jekyll', Se voi lähettää twiittejä, lähettää sähköposteja ja soittaa puheluita - kaikki ilman käyttäjän lupaa. Jekyll poistettiin App Storesta pian viime vuonna.

Hiekkalaatikkotekniikka

Kaikki iPhoneen asennetut sovellukset ovat erillään toisistaan ​​ja taustalla olevasta käyttöjärjestelmästä. Joten asennettu sovellus ei fyysisesti pysty poistamaan tärkeitä järjestelmätiedostoja, eikä se pystyisi suorittamaan luvattomia toimia kolmannen osapuolen sovelluksille, paitsi valtuutetut API-puhelut Mitä ovat sovellusliittymät ja miten avoimet sovellusliittymät muuttavat InternetiäOletko koskaan miettinyt, kuinka tietokoneesi ja käymäsi verkkosivustojen ohjelmat "puhuvat" toistensa kanssa? Lue lisää .

iPhone-hiekkalaatikko

Tätä tekniikkaa kutsutaan hiekkalaatikkona, ja se on tärkeä osa iOS-tietoturvaprosessia. Kaikki iOS-sovellukset on hiekkalaatikko toisistaan, mikä varmistaa, että kaikki haitallisen toiminnan mahdollisuudet ovat rajoitetut.

käyttöoikeudet

IOS: n ytimessä on UNIX-version nimi, nimeltään BSD. Aivan kuten serkku Linux, BSD on myös suunnittelussa turvallinen. Tämä johtuu osittain UNIX-turvallisuusmallista. Tämä pohjimmiltaan johtaa huolellisesti valvottuihin oikeuksiin.

UNIX-järjestelmässä se, joka saa lukea, kirjoittaa, poistaa tai suorittaa tiedoston, määritellään huolellisesti niin kutsuttuihin tiedostooikeuksiin. Jotkut tiedostot omistavat 'root', joka on käytännössä käyttäjä, jolla on käytännössä 'Jumalan luvat'. Voit muuttaa näitä käyttöoikeuksia tai käyttää näitä tiedostoja avaamalla ne pääkäyttäjänä.

Pääkäyttöoikeutta voidaan käyttää myös mielivaltaisen koodin suorittamiseen, mikä voi olla vaarallinen järjestelmälle. Apple kieltäytyi tarkoituksella käyttäjiltä root-pääsyltä. Suurimmalle osalle iOS-käyttäjistä sitä ei ole todellista tarvetta.

Applen tietoturva-arkkitehtuurin seurauksena iOS-laitteisiin vaikuttavat haittaohjelmat ovat harvinaisen harvinaisia. Tietysti on yksi poikkeus: purkautuneet laitteet.

Mikä on vankilamurtaminen ja miksi se voi olla huono?

Vankilamurto on termi, jota käytetään kuvaamaan prosessia rajoitusten poistaminen, jonka Apple asettaa Jailbreaking & iOS: Takuun raukeamisen plussat ja haitatOletko tuntenut tarvetta vankilaan viime aikoina? Uusimpien työkalujen avulla iPhonen, iPod Touchin tai iPadin (ei iPad 2) vapauttaminen on yhtä helppoa ja helposti saavutettavissa olevaa. On... Lue lisää sen käyttöjärjestelmässä.

Sen avulla käyttäjät voivat käyttää käyttöjärjestelmän osia, jotka olivat aiemmin olleet rajoittamattomia, ladata sovelluksia kolmansien osapuolien lähteistä, kuten Cydia, käyttää Applen kiellettyjä sovelluksia (kuten Grooveshark-sovellus Grooveshark - ilmainen laillinen online-musiikki Lue lisää ) ja säädä tai mukauta ydinjärjestelmä.
iPhone-vankilaan

IOS-laitteen vankilaan purkamiseen liittyy useita vakavia tietoturvariskejä, ja olemme äskettäin tiivistäneet joitain syistä, jotka haluat ehkä välttää harjoituksen 4 Pakottavia tietoturvasyitä, joiden vuoksi sinun ei tarvitse purkaa iPhonea tai iPadiaVankkurin purkaminen voi päästä eroon Applen monista rajoituksista, mutta ennen laitteen purkamista on hyvä idea punnita edut ja mahdolliset haitat. Lue lisää .

Tärkeää on, että sovellukset, jotka eivät ole käyneet läpi Applen tiukkaa tietoturvatestausta, voivat olla vaarallisia ja jopa vaarantaa jo asennettujen sovellusten turvallisuuden. Oletuksena oleva iOS-pääsalasana on tunnettu ja vaihdetaan harvoin, mikä on todellinen huolenaihe kaikille, jotka asentavat ohjelmistoja kolmansien osapuolien lähteistä. Apple on selkeä politiikastaan ​​jailbreaking: päivityksiä ei voi asentaa ilman palaa iOS: iin Päivitä tai palauta Jailbroken iPhone tai iPad -varastosi oikeaan tapaanSinulla on ollut hauskaa Applen rajoitusten kunnioittaminen, ja nyt haluat vanilja-iOS: n takaisin kaikessa loistossaan. Onneksi prosessi on jopa helpompaa kuin purkaminen. Lue lisää .

Nykyään AppBuyer-nimisiä, haittaohjelmiin kohdistuvia haittaohjelmia uhkaa hyvin todellinen uhka, ja tartunnan saaminen voi maksaa sinulle kalliisti.

iPhonen haittaohjelma luonnossa

Tunnettu ja arvostettu verkkoturvayritys PaloAlto-verkot äskettäin tavannut iOS-viruksen tartunnan saaneessa luonnossa tuhansia iOS-laitteista. He kutsuivat sitä AppBuyeriksi, koska se varastaa App Storen käyttöoikeustiedot ja ostaa sitten sovelluksia.

Ei ole lopullisesti todistettu, kuinka se tartuttaa laitteita, mutta mitä On tiedetään, että se voi vain tartuttaa laitteita on jailbroked. Asennuksensa jälkeen AppBuyer odottaa uhreja muodostavan yhteyden lailliseen App Store -kauppaan ja sieppaamalla käyttäjänimen ja salasanan siirron aikana. Tämä välitetään sitten komento- ja hallintapalvelimelle.

iPhone-AppStore

Pian sen jälkeen haittaohjelma lataa haittaohjelmia, jotka on naamioitu apuvälineeksi .GZIP-tiedostojen avaamiseen. Tämä käyttää käyttäjän valtuustietoja useiden sovellusten ostamiseen virallisesta App Storesta.

AppBuyerin poistamiseen ei ole selvää tapaa. Palo Alto Networksin virallinen neuvosto on, että et pidä iOS-laitteita ensisijaisesti. Jos sait tartunnan, sinun kannattaa neuvoa palauttamaan Apple-käyttöoikeustiedot ja asentamaan osake iOS-käyttöjärjestelmä uudelleen.

Alhaisen tason yksityiskohdat AppBuyerin toiminnasta ovat kuvattu edelleen erinomaisessa blogiviestissä Palo Alto Networksilta.

Epäselvä vielä nykyinen uhka

Lyhyesti: kyllä, iPhonesi voi saada tartunnan haittaohjelmista. Mutta realistisesti tämä on mahdollista vain, jos vangitset sen. Haluatko turvallisen iPhonen? Älä jätä sitä vankilaan. Haluatko erittäin turvallisen iPhonen? Lue kovetukseksi.

Hukkaatko puhelimesi? Onko sinulla turvallisuusongelmia? Kerro siitä, kommenttiruutu on alla.

PhotoCredit: Denys Prykhodov / Shutterstock.com, Kilmainham Gaol (Sean Munson), 360b / Shutterstock.com

Matthew Hughes on ohjelmistokehittäjä ja kirjailija Liverpoolista, Englannista. Hän on harvoin löydetty ilman kuppia vahvaa mustaa kahvia kädessään ja ihailee ehdottomasti MacBook Prota ja kameraansa. Voit lukea hänen bloginsa osoitteessa http://www.matthewhughes.co.uk ja seuraa häntä twitterissä osoitteessa @matthewhughes.