Koniec odporności: krótka opowieść o bezpieczeństwie systemów firmy Apple

Przez wiele lat firma Apple, wraz ze swoimi najwierniejszymi fanami, dumnie utrzymywała, że dysponuje platformą wolną od szkodliwych programów. Czasy te jednak bezpowrotnie minęły. Wraz z tym, jak udział maszyn

Przez wiele lat firma Apple, wraz ze swoimi najwierniejszymi fanami, dumnie utrzymywała, że dysponuje platformą wolną od szkodliwych programów. Czasy te jednak bezpowrotnie minęły. Wraz z tym, jak udział maszyn Apple’a w rynku osiągał coraz wyższy poziom, cyberprzestępcy zaczęli postrzegać systemy z nadgryzionym jabłkiem jako potencjalne źródło zysku.

61_apple_under_siege

Żyjemy w czasach, w których żadna platforma, łącznie z Apple, nie może być traktowana jako odporna na zagrożenia. Systemy Apple’a są w rzeczywistości atakowane z kilku kierunków. Badacze i cyberprzestępcy znajdują coraz to nowe luki w zabezpieczeniach, a ci drudzy dodatkowo tworzą metody, które pozwalają je wykorzystać do przeprowadzania ataków. Pod ostrzałem są urządzenia mobilne, tradycyjne komputery, a nawet usługi działające w chmurze.

Całkiem niedawno badacze z jednego z uniwersytetów w Niemczech rozszyfrowali metodę wykorzystywaną przez system iOS do tworzenia domyślnych haseł dla mobilnych hotspotów Wi-Fi, które mogą aktywować niemal wszyscy posiadacze iPhone’ów czy iPadów (w zależności od użytkowanego modelu). Okazało się, że hasła te składają się zawsze z jednego słowa i czterech cyfr. Po odkryciu serii słabości w sposobie generowania tych haseł naukowcy byli w stanie za każdym razem łamać domyślne hasło w czasie krótszym niż jedna minuta.

Tuż po pojawieniu się wersji beta systemu iOS 7 pewien Brazylijczyk zdołał bez większych problemów obejść blokadę ekranu. Fakt, mówimy o wersji beta, która z założenia może posiadać wiele rozmaitych błędów, jednak w tym przypadku system został pobrany przez wielu użytkowników i niekoniecznie byli to programiści czy eksperci.

Odtwarzacz muzyczny Apple’a – iTunes – i jego niezmiernie popularny sklep z aplikacjami App Store ucierpiały w wyniku ataków phishingowych. Doszło nawet do przejęcia kont użytkowników. Incydenty te nie były specjalnie spektakularne aż do niedawna, gdy eksperci odnotowali dramatyczny wzrost liczby ataków phishingowych, mających na celu przejęcie identyfikatorów Apple ID i danych finansowych użytkowników. Warto wiedzieć, że Apple ID jest swego rodzaju kluczem dającym dostęp do wszystkich usług i kont w serwisach Apple.

Z myślą o zwiększeniu bezpieczeństwa Apple wprowadził w tym roku dwuetapową weryfikację, co oczywiście jest dobrym krokiem. Niestety, firma stworzyła także najeżony błędami system resetowania haseł. Usługę tę można było wykorzystać do przejęcia kont innych użytkowników, a firma Apple była zmuszona do zamknięcia jej na pewien czas, by usunąć krytyczne błędy.

„Oszuści stosują strony phishingowe imitujące oficjalną stronę apple.com. Od początku 2012 r. do dzisiaj zauważyliśmy znaczący wzrost liczby wykryć tego rodzaju oszustw internetowych, z którymi zetknęli się użytkownicy naszych produktów. W tym okresie notowaliśmy przeciętnie aż 200 000 wykryć dziennie. Dla porównania można dodać, że w 2011 r. liczba ta oscylowała w okolicach 1 000 wykryć na dzień”skomentowała Nadieżda Demidowa z Kaspersky Lab analizując omawiany trend.

Nowe szkodliwe programy dla Maków pojawiają się szybciej niż kiedykolwiek wcześniej. W ubiegłym tygodniu wykryto oszustwo imitujące wiadomość od FBI, w której cyberprzestępcy próbowali szantażować użytkowników systemu OS X. Praktycznie co miesiąc pojawia się informacja o atakach na korzystających z Maków aktywistów ujgurskich i tybetańskich. Często dowiadujemy się także o nowych backdoorach dla systemu OS X, które pozwalają cyberprzestępcom przejmować kontrolę nad zainfekowanymi Makami, a całkiem niedawno doszło do ataku na stronę Apple’a przeznaczoną dla programistów.

Poza tymi wszystkimi rzeczami istnieją ataki uniwersalne, które potrafią automatycznie wykryć platformę, na jakiej są uruchomione, i zastosować odpowiedni zestaw narzędzi do przeprowadzenia infekcji.

Ostatecznie, patrząc na to wszystko z boku, nie ma znaczenia, jakiej platformy używasz. Jeżeli cyberprzestępcy zwietrzą w niej pieniądze lub cenne dane, które można ukraść, twój komputer prędzej czy później stanie się dla nich intratnym celem. Na szczęście jednak nie jesteś bezbronny i możesz zadbać o bezpieczeństwo. Bądź czujny, wyposaż swój sprzęt w dobry program antywirusowy i regularnie uaktualniaj wszystkie aplikacje oraz system operacyjny.

Porady