Apple Brass در مورد کشف 128 میلیون هک در آیفون بحث کرد ، سپس تصمیم گرفت که این کار را انجام ندهد


Apple Brass در مورد کشف 128 میلیون هک در آیفون بحث کرد ، سپس تصمیم گرفت که این کار را انجام ندهد

گتی ایماژ

در سپتامبر 2015 ، مدیران اپل یک معضل داشتند: آیا باید یا نباید 128 میلیون کاربر آیفون را در مورد بدترین مصالحه با iOS آگاه کنند؟ در پایان ، همانطور که همه شواهد نشان می دهد ، آنها سکوت اختیار کردند.

هک گسترده اولین بار هنگامی آشکار شد که محققان 40 برنامه مخرب را در App Store کشف کردند ، این تعداد با تلاش بیشتر محققان به 4000 مورد رسید. این برنامه ها حاوی کدی بودند که آیفون و آی پد را به بخشی از یک بات نت تبدیل می کرد که اطلاعات کاربر را به طور بالقوه حساس سرقت می کرد.

128 میلیون آلوده.

ایمیلی که این هفته در پرونده Epic Games علیه اپل به دادگاه رفت نشان می دهد که بعد از ظهر 21 سپتامبر 2015 ، مدیران اپل 2500 برنامه مخرب را کشف کردند ، در مجموع 203 میلیون بار از 128 میلیون کاربر بارگیری کردند ، 18 میلیون نفر از آنها در آمریکا.

“جوس ، تام و کریستین – با توجه به تعداد زیادی از مشتریان بالقوه متأثر ، آیا می خواهیم برای همه آنها ایمیل ارسال کنیم؟” نیومیر و کریستین موناگان. ایمیل ادامه داد:

اگر بله ، دیل باگول از تیم تجربه مشتری ما برای رسیدگی به این مسئله در دسترس خواهد بود. به خاطر داشته باشید که این امر برخی از چالش ها را در مورد محلی سازی زبان ایمیل ایجاد می کند ، زیرا بارگیری این برنامه ها در طیف گسترده ای از پنجره های App Store در سراسر جهان انجام می شود (به عنوان مثال ما نمی خواهیم ایمیل به انگلیسی به مشتری ارسال کنیم) که یک یا چند مورد از این برنامه ها را از فروشگاه App برزیل بارگیری کرده است ، در اینجا زبان مناسب تر پرتغالی برزیل است).

سگ مکاشفه ما را خورد

حدود 10 ساعت بعد ، باگوئل در مورد تدارکات اطلاع رسانی به 128 میلیون کاربر متأثر ، مکان یابی اعلان ها به زبان هر کاربر و “به طور دقیق شامل[ing] نام برنامه های کاربردی برای هر مشتری. “

افسوس ، همه ظاهر این است که اپل هرگز برنامه های خود را برآورده نکرده است. سخنگوی اپل نمی تواند هیچ مدرکی مبنی بر ارسال چنین نامه ای ارائه دهد. اظهارات ارسال شده توسط نماینده در پس زمینه – این بدان معناست که من حق ندارم آنها را نقل قول کنم – توجه داشته باشید که اپل در عوض فقط این پست حذف شده را منتشر می کند.

این پست اطلاعات بسیار کلی در مورد کمپین برنامه های مخرب را ارائه می دهد و در نهایت تنها 25 برنامه بارگیری شده را لیست می کند. در این نشریه آمده است: “اگر کاربران یکی از این برنامه ها را داشته باشند ، باید برنامه آسیب دیده را به روز کنند که این امر مشکل دستگاه کاربر را برطرف خواهد کرد.” “اگر برنامه موجود باشد [the] App Store ، به روز شده است ، در صورت عدم دسترسی ، باید خیلی زود به روز شود. “

شبح Xcode

این عفونت ها در نتیجه نوشتن برنامه های کاربردی توسط توسعه دهندگان قانونی است که از کپی جعلی Xcode ، ابزار توسعه برنامه iOS iOS و OS X استفاده می کنند. ابزار بسته بندی مجدد ، XcodeGhost ، مخفیانه کد مخرب را همراه با ویژگی های عادی برنامه درج می کند.

از آنجا ، برنامه ها باعث شدند که آیفون ها به یک سرور فرمان و کنترل گزارش شوند و اطلاعات مختلفی از دستگاه ، از جمله نام برنامه آلوده ، شناسه بسته برنامه ، اطلاعات شبکه ، جزئیات “شناسه ForVendor” دستگاه و نام دستگاه ، نوع دستگاه را ارائه دهند. و یک شناسه منحصر به فرد.

بارگیری XcodeGhost در چین سریعتر از Xcode موجود از اپل است. برای اینکه توسعه دهندگان نسخه جعلی را منتشر کنند ، باید بر روی هشدار ارائه شده توسط Gatekeeper ، ویژگی امنیتی macOS که نیاز به امضای دیجیتالی برنامه ها توسط یک توسعه دهنده معتبر دارد ، کلیک کنند.

عدم پیگیری ناامید کننده است. مدت هاست که اپل امنیت دستگاه های خود را در اولویت قرار می دهد. همچنین حریم خصوصی را به عنصر اصلی محصولات خود تبدیل کرده است. اطلاع مستقیم به کسانی که تحت تأثیر این حذف قرار گرفته اند کار درستی است. ما قبلاً می دانستیم که Google هنگام بارگیری برنامه های مخرب اندروید یا افزونه های Chrome به طور مرتب به کاربران اطلاع نمی دهد. اکنون می دانیم که اپل نیز همین کار را انجام داده است.

دکتر جکیل را متوقف کنید

ایمیل تنها نشانه این نبود که Apple Brass مسائل امنیتی را بر هم زد. وی به طور جداگانه ، در سال 2013 برای همكار اپل ، فیل شیلر و دیگران فرستاده شد ، وی نسخه ای از مقاله ارس را با عنوان برنامه به ظاهر خوش خیم جكیل از نظر اپل منتقل كرد و سپس “شر” شد.

در این مقاله تحقیقات دانشمندان رایانه ای مورد بررسی قرار گرفته است که راهی برای دزدکی رفتن در بدافزار در App Store پیدا کرده اند بدون اینکه توسط روند بررسی اجباری شناسایی شود ، که باید بطور خودکار چنین برنامه هایی را هشدار دهد. شیلر و سایر افرادی که این ایمیل را دریافت می کردند می خواستند بدانند چگونه می توانند دفاع خود را تقویت کنند با توجه به این نکته که تجزیه و تحلیل ایستایی مورد استفاده توسط اپل در برابر روش تازه کشف شده موثر نبود.

ادی کیو ، معاون ارشد نرم افزار و خدمات اپل در اینترنت ، نوشت: “این آنالیز کننده ایست به نام API ها نگاه می کند ، نه API های واقعی که فراخوانی می شوند ، بنابراین اغلب با مثبت کاذب مشکلی وجود دارد.” “Static Analyzer به ما امکان می دهد دسترسی مستقیم به API های خصوصی را بدست آوریم ، اما برنامه هایی را که از روش های غیر مستقیم برای دسترسی به این API های خصوصی استفاده می کنند کاملاً حذف می کند. این همان چیزی است که نویسندگان در برنامه های جکیل استفاده کرده اند. “

در ادامه این ایمیل در مورد محدودیت های دو محافظت دیگر از اپل بحث شد ، یکی معروف به پروکسی حریم خصوصی و دیگری سوییچ Backdoor.

کیو نوشت: “ما برای متقاعد کردن تیم های دیگر برای اجرای این قابلیت برای ما نیاز به کمک داریم.” “تا آن زمان ، این یک نیروی بی رحم است و تا حدودی بی اثر است.”

دعاوی مربوط به شرکتهای بزرگ معمولاً درگاههای بی سابقه ای را برای عملکردهای داخلی شیوه کار آنها و مدیرانشان فراهم می کند. غالباً ، همانطور که در اینجا مشاهده می شود ، این دیدگاه ها با نقطه گفتگوی شرکت ها مغایرت دارد. این روند هفته آینده از سر گرفته می شود.


منبع: tarjome-news.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>