în mare măsură, jailbreaking -ul este o aventură relativ sigură de efectuat și atâta timp cât respectați pașii de precauție care trebuie luați la deschiderea zonelor ecosistemului în general închise Prin Apple, ești în mod normal în siguranță. Cu toate acestea, având în vedere că terții pot accesa fișierele rădăcină, lucrurile pot de multe ori să greșească îngrozitor, iar cu scena jailbreak a fost afectată de două apariții răspândite în ultimele cinci luni, se spune că un alt software rău intenționat este capabil să vă fure Apple ID și parolă pentru a obține aplicații fără acordul dvs.
Numit Appbuyer de echipa Palo Alto Networks care a descoperit -o, raportul lor despre noul cod rău intenționat este atât substanțial și face o lectură destul de neconcertantă pentru jailbreakers departe și larg. Aparent, Appbuyer se va conecta la un server C&C înainte de a descărca și executa coduri rău intenționate. Apoi poate glisa API -urile de rețea și, la rândul său, se instalează ID -ul Apple și parola Apple al utilizatorului.
Procesul a fost construit ca atare, încât va „simula protocoalele proprii ale Apple” pentru a obține aplicații folosind aceste acreditări obținute.
Oamenii din spatele malware -ului Unflod.Dylib din aprilie au folosit o tehnică probabil similară pentru a folosi același rezultat; Adică pentru a obține datele Apple ID. Dar, în timp ce compania Cupertino s -a confruntat cu câteva întrebări rigide referitoare recent la siguranța infrastructurii sale iCloud, Apple tinde să -și spele mâinile de orice probleme care se dezvoltă prin intermediul jailbreakingului, care, apropo, companiei nu este un avocat.
Pe lângă faptul că a lansat un raport aprofundat despre modul în care funcționează Appbuyer, Palo Alto Networks lansează, de asemenea, câteva informații despre modul în care se poate verifica și vedea dacă un dispozitiv jailbroken a fost infectat.
Folosind orice instrument de navigare a fișierelor (recomandăm întotdeauna Ifile), trebuie să verificați dacă există vreunul dintre următoarele fișiere pe oricare dintre dispozitivele dvs. jailbroken:
/System/library/launchdaemons/com.archive.plist
/coș/actualizări
/tmp/updatesrv.log
/etc/uuid
/Library/mobilesubstrate/dynamiclibraries/aid.dylib
/usr/bin/gzip
Dacă sunt prezente oricare dintre fișierele de mai sus, atunci un dispozitiv poate fi infectat de Appbuyer. Acestea fiind spuse, oamenii de la Palo Alto Networks recunosc, de asemenea, că, în prezent, „încă nu știm cum a ajuns Appbuyer pe dispozitiv, doar ștergerea acestor fișiere este posibil să nu rezolve complet problema.”
Este o altă lovitură majoră pentru o comunitate care a fost zguduită de astfel de focare în ultimele luni. La fel ca și cele mai sus menționate UNFLOD.DYLIB, ADTHEF a atins, de asemenea, 75.000 de dispozitive jailbroken. Dacă sunteți un utilizator de dispozitiv IOS jailbroken, vă sugerăm să evitați modificările de la depozitele Cydia de încredere și piratate. stai in siguranta!
(Sursa: PaloalTonetWorks) (Via: Reddit)
Ne puteți urmări pe Twitter, adăugați -ne în cercul dvs. pe Google+ sau ca pagina noastră de Facebook pentru a vă menține la curent cu toate curentul de la Microsoft, Google, Apple și Web.