Jeżeli ktokolwiek wciąż sądzi, że przewagą systemów od Apple jest nieobecność wirusów, jest niestety w wielkim błędzie. Może i jest ich mniej, ale są równie niebezpieczne, jak te tworzone z myślą o środowisku Windows. Spójrzmy na te najgroźniejsze…
Lacoon mobile Security od lat zajmuje się bezpieczeństwem cyfrowym, zarówno w dziedzinie PC, jak i urządzeń mobilnych. Wśród licznych publikacji znalazła się również taka, która porusza kwestię zagrożeń dla systemów z przysłowiowego rezerwatu Cupertino, czyli urządzeń z logo nadgryzionego jabłka. Bo systemy Apple są tak samo podatne na tego typu zagrożenia, jak każdy inny sprzęt elektroniczny.
Pewnie każdy, kto korzysta ze sprzętu Apple na co dzień, spotkał się z pojęciem jailbreak. Jest to złamanie systemu pozwalające na dokonywanie licznych modyfikacji oraz instalowanie aplikacji, których nie znajdziemy w AppStore. Warto jednak pamiętać, że łamiąc system otwieramy drogę wszelkiej maści cyfrowym robakom czającym się w sieci. Na przykład trojanom mRAT, czyli Mobile Remote Access Trojans. To wirusy usuwające wbudowane w iOS zabezpieczenia i przekazujące hakerowi pełen dostęp do naszych danych, nie tylko przechowywanych w telefonie, ale też przez niego przepływających. Tego typu wirusy mogą dostać się do smartfona zarówno bezpośrednio z sieci, jak i z zainfekowanego komputera - za pomocą kabla USB.
Kolejne problematyczne zagrożenia to fałszywe certyfikaty. Apple ma ich dwa rodzaje - dla deweloperów i korporacji. Służą utrzymaniu względnego porządku w AppStore, ale przede wszystkim są gwarantem bezpieczeństwa danej aplikacji. Certyfikaty deweloperskie umożliwiają twórcom aplikacji ich przetestowanie przed upublicznieniem, natomiast korporacyjne służą do tworzenia wewnętrznych ekosystemów firmowych opartych na aplikacjach. Niby wszystko jest w porządku - Apple sprawdza każdy program i nadaje mu zaufany certyfikat. Ale te można również ukraść lub po prostu zakupić na czarnym rynku. A wtedy możliwości związane z dystrybucją złośliwych programów są ogromne.
Podmienić w iOS można też profil użytkownika, co daje cyber-przestępcy nieograniczony dostęp do urządzenia. Może dowolnie modyfikować jego zawartość, zmieniać operatorów, połączenia, serwery, funkcjonalność systemu, a co najważniejsze - przechwytywać dane.
Dużym problemem są również ataki MitM (Man in the Middle) przeprowadzane za pomocą podstawionych złośliwych hot-spotów Wi-Fi. To jedno z największych zagrożeń ery smartfonów, ponieważ ataki są relatywnie proste do przeprowadzenia. Dzięki kontroli nad połączeniem, hakerzy mogą analizować wykonywane przez nas w sieci czynności i zbierać dane, jak również przeprowadzać ataki ad hoc.
Kolejnym problemem, z jakim borykają się użytkownicy urządzeń mobilnych są tzw. WebKity, czyli silniki przeglądarek internetowych. Obecne w nich luki często wykorzystują przestępcy, ponieważ łatwiej przeprowadzić atak z wykorzystaniem tychże, niż chociażby zdalne zakażenie smartfona. Dlatego warto mieć na pokładzie program ochronny zdolny do wykrycia podejrzanych działań i zablokowania połączenia.
Ostatnie zagrożenie dotyczy wszystkich, ale z uwagi na w miarę regularne aktualizowanie systemów przez Apple oraz powszechną dostępność tychże dla wszystkich użytkowników jednocześnie, ataki typu Zero-Day mogą zostać brutalnie wykorzystanie właśnie przeciwko posiadaczom sprzętu z jabłkiem. Ten rodzaj przestępstwa opiera się na tzw. exploitach, czyli dostępnej na czarnym rynku luki systemowej, pojawiającej się tuż po premierze, ale przed wydaniem pierwszego patcha. Podobno ceny exploitów sięgają nawet pół miliona dolarów! Za to z ich pomocą można przechwycić wszystkie dane użytkownika. Wszystkie.
Źródło: Technologie.ngo.pl