összességében, a börtönbreaking viszonylag biztonságos ügy, és mindaddig, amíg betartja azokat az elővigyázatossági lépéseket, amelyeket meg kell tenni, amikor az ökoszisztéma megnyitó területei általában kikapcsolnak Az Apple által általában biztonságban vagy. Mivel azonban a harmadik felek hozzáférhetnek a gyökérfájlokhoz, a dolgok gyakran szörnyen rosszul válhatnak, és mivel a Jailbreak jelenetet az elmúlt öt hónapban két széles körben elterjedt esemény sújtotta, azt állítják, hogy egy másik rosszindulatú szoftver képes ellopni az Apple -t. Id és jelszó, hogy az alkalmazások hozzájárulása nélkül kapjanak.

A Palo Alto Networks csapata, amely felfedezte azt, az új rosszindulatú kódról szóló jelentése egyaránt jelentős, és meglehetősen zavaró olvasást tesz lehetővé a jailbreakers távoli és széles körében. Nyilvánvaló, hogy az AppBuyer a rosszindulatú kódok letöltése és végrehajtása előtt csatlakozik egy C&C szerverhez. Ezután elcsúsztathatja a hálózati API -kat, és viszont felkészítheti a felhasználó Apple ID -jét és jelszavát.

A folyamatot úgy alakították ki, hogy azután „szimulálja az Apple védett protokolljait”, hogy az alkalmazások megkapják ezeket a rosszul elhelyezett hitelesítő adatokat.

A Unclod.dylib malware mögött meghúzódó emberek áprilisban feltehetően hasonló technikát alkalmaztak ugyanazon eredmény elérésére; Vagyis az Apple ID adatainak megcáfolása. De míg a Cupertino társaság a közelmúltban merev kérdésekkel szembesült az iCloud infrastruktúrájának biztonságával kapcsolatban, az Apple hajlamos minden olyan kérdésre, amely a börtönbreaking segítségével alakul ki, amely egyébként a társaság nem támogatja.

Amellett, hogy mélyreható jelentést bocsát ki az AppBuyer működéséről, a Palo Alto Networks néhány információt is közzétesz arról, hogy miként lehet ellenőrizni és megnézni, hogy a börtönben fertőzött-e.

Bármely fájlböngésző eszköz használatával (mindig az IFILE -t javasoljuk) ellenőriznie kell, hogy létezik -e a következő fájlok bármelyike ​​valamelyik jailbroken eszközön:

/System/library/launchdaemons/com.archive.plist
/bin/frissítésekrv
/tmp/updatesrv.log
/etc/uuid
/Library/mobilesubstrate/dynamiclibraries/aid.dylib
/usr/bin/gzip

Ha a fenti fájlok bármelyike ​​jelen van, akkor az eszközt az AppBuyer fertőzheti meg. Mindezek mellett a Palo Alto Networks emberei azt is elismerik, hogy jelenleg: “Még mindig nem tudjuk, hogy az AppBuyer miként került az eszközre, csak ezeknek a fájloknak a törlése esetleg nem javítja a problémát.”

Ez egy újabb nagy csapás egy olyan közösség számára, amelyet az elmúlt hónapokban az ilyen kitörések ráztak meg. valamint a fent említett Unclod.dylib, az ADTHIFE állítólag 75 000 Jailbroken eszközt is elért. Ha egy Jailbroken iOS eszközfelhasználó vagy, javasoljuk, hogy kerülje el a nem megbízható és kalóz Cydia adattárak csípését. maradj biztonságban!

(Forrás: PaloaltonetWorks) (VIA: Reddit)

Köveshet minket a Twitteren, hozzáadhat minket a köréhez a Google+ -on, vagy kedvelheti a Facebook oldalunkat, hogy naprakészen tartsa magát a Microsoft, a Google, az Apple és az Web minden aktuálisján.