Elég nagy hullámokat vet a hír, hogy az Apple háromszáznál is több mobilos alkalmazást inaktivált az App Store-ban, mert fennáll a gyanú, hogy vírusosak lehetnek. A dolog háttere, hogy a jól kitalált támadás nem a felhasználókat célozta, hanem a fejlesztőket, akik eleve fertőzött fejlesztőkörnyezetben dolgozva észrevétlenül, tudtukon kívül fertőzték meg a saját alkalmazásukat, amelyek aztán simán átcsúsztak az Apple amúgy szigorúnak gondolt ellenőrzésén. Ebben a cikkben a legfontosabb tudnivalókat szedjük össze.
Egy olyan számítógépes kártevő, amely az Apple hivatalos fejlesztői környezetét, az Xcode-ot támadja meg.
Kínai szerverekre töltötték fel az Xcode egy fertőzött változatát. A fejlesztők azért kezdték el letölteni, mert gyorsabban lejött, mint az Apple hivatalos szervereiről. Az eleve fertőzött fejlesztői környezetben előállított alkalmazások így aztán fertőzötten kerültek be az App Store-ba. Mivel sok alkalmazás egy már létező, sokak által használt program egy újabb verziója volt, elég sok készülék magától letöltötte és futtatta a káros kódot.
Iphone-ok, iPadek és iPod Touch-ok, melyek a fertőző alkalmazások futtatására alkalmas iOS-verziót használják. A kártevő a jailbreakelt és a nem piszkált, gyári készülékeket is megfertőzi.
Mivel főleg kínai fejlesztők dőltek be a trükknek, az itt elérhető listából mellőznénk azokat a programokat, amelyeket valószínűleg csak a hazánkban élő kínaiak használnak, és csak a latin betűvel írt címmel ellátott appokat tesszük ide. A lista közel sem végleges, a vírust felfedező Palo Alto Networks ötven tételes listát tett ki, az Apple mégis 344 alkalmazást vont vissza. (Az érdeklődés mértékére jellemző, hogy a Palo Alto Networks oldala lista közzététele óta elérhetetlen.)
Százmilliók, csak a WeChatnek 600 millió felhasználója van. A kört szűkíti, hogy az alkalmazásoknak csak bizonyos verziója fertőzött, a WeChat legfrissebb változata például már nem az.
Bár ez elsősorban a fejlesztőknek fontos információ, az Xcode 6.1 és 6.4-es, nem hivatalos verziója lehet fertőzött.
Egyelőre úgy tűnik, hogy a kártevő sokkal több mindenre képes, mint amit a valóságban tett. Elemzők szerint az eszköz által mért információkat össze tudja gyűjteni, és kódolva továbbítani is tudja azt a támadás mögött állók szervereire. Ezek az információk tartalmazhatják az eszköz azonosítóját és típusát, a használt nyelvet, beleláthatnak a vágólap tartalmába, sőt akár módosíthatják is.
Szakértők szerint a kártevő képes párbeszédablakokat nyitni, melyeken akár érzékeny adatokat is bekérhet (például feldobja az „adja meg az Apple azonosítóját és jelszavát), látja a beírt webcímeket, és akár a böngészőt is eltérítheti.
Igen. Az alkalmazásokat túlnyomórészt kínaiak használják, de ez nem jelenti, hogy például európai felhasználók ne tudnák letölteni és futtatni őket. Népszerű alkalmazás a WeChat, a CamCard, a PDF Reader és a Perfect365 is.
Egy kiadott közlemény szerint visszavontak minden olyan alkalmazást az App Store-ból, ami a fertőzött, hamis Xcode-okban készülhetett. Közben az alkalmazásfejlesztők is folyamatosan dolgoznak a javításokon, érdemes a Facebookon vagy a hivatalos oldalon figyelni az információkat.
Az első és legfontosabb dolog, hogy ha az eszközön van olyan alkalmazás, amely szerepel a fenti listán, azonnal töröljük le, esetleg frissítsük egy olyan verzióra, amely már nem tartalmazza a kártevőt.
Ha ez megvan, nem hülyeség megváltoztatni az összes jelszót, amit az eszközön valaha is használtunk, kezdve az iCloudos fiók jelszavával (amit az App Store-ban elkér a gép, ha le akarunk tölteni valamit). Ez elméletileg csak elővigyázatosság, az eddigi jelentések szerint az XcloudGhost nem továbbított érzékeny, személyes adatokat, a támadok most még beérték azzal, hogy bebizonyították: az Apple vírusmentesnek és biztonságosnak mondott szigorú rendszerén sem lehetetlen rést ütni.
A cikk a Macrumors cikke alapján készült.