A forrás egy orosz antivírus cég, a Dr. Web, aminek szerencsés névválasztása miatt kapásból gyanakodni kezd mindenki, hogy csak viccelnek a srácok. A cég mindenesetre 2003 óta létezik, és most állítólag végeztek egy kutatást. Arra voltak kíváncsiak, hány gép fertőzött a világban a BackDoor.Flashback trójaival. Az eredmény: 550.000 gép, aminek több mint fele az Egyesült Államokban található.
A trójai weboldalakon keresztül terjed, a biztonsági cég bizonyos forrásokra hivatkozva négymillió site-ról tud, ami a rendszert a Java biztonsági résén keresztül támadja.
A Java miatti sérülésveszélyre nem győzik felhívni a szakemberek a figyelmet, pont a Flashback miatt. Néhány napja a Flashback.K variánsa ütötte fel a fejét, ez a verzió már úgy épül be, hogy a rendszergazda jelszó beütését is kikerüli. Így meg már nem annyira komolytalan a dolog, mint az eddigi próbálkozások.
De nem csak az a baj, hogy a Javán keresztül érkező támadások egyre sűrűbbek, hanem hogy a Macekre nem az Oracle közvetlenül adja ki a kritikus frissítéseket, az Apple a Software Update-en keresztül, több napos késéssel tolja át a felhasználóknak a cuccot, amikor már késő lehet. Persze aki felteszi a Javát, magára vessen - mondhatnák Cupertinóban, ahol a Lion operációs rendszerből már kihagyták az előre feltelepített Oracle szoftvert, de ez így nekünk természetesen nem elég jó válasz.
Egyébként pont néhány napja érkezett egy Java update az Apple-től, ezt mindenképpen tegyétek fel.
Az F-Secure jó fej volt, leírta, hogyan kell ellenőrizni, fertőzött-e a gépünk, és hogyan kell manuálisan eltávolítani a károkozót. A Terminálban ezt a két parancsot kell lefuttatni:
Az első esetében a használt böngésző nevével kell helyettesíteni a %böngésző%-t, például Safari.app vagy Firefox.app.
Ha mindkét esetben olyan választ kapunk, aminek a végén a "does not exist" felirat szerepel, akkor tiszták vagyunk. Ellenkező esetben itt olvassátok el a további teendőket.
A Flashback nevű trójai Flashback.G variánsa az elkövető, és állítólag régebbi Java verziókra szakosodott a dög. A Macesek között a legveszélyeztetettebbek a Snow-Leopard-használók, akik régi Java motort használnak, ha ők meglátogatnak egy ilyen trójaival fertőző weboldalt, a malware kikerüli a biztonsági rendszert, és úgy mászik fel a gépre, hogy semmit nem vesz észre az áldozat.
De akkor sem teljes a biztonság, ha legújabb Javát használjuk. Ekkor a malware egy hamis biztonsági tanúsítványt mutat be a felhasználónak, amit Apple Inc. néven írtak alá. Ha a gyanútlan felhasználó a "nem megbízható" tanúsítványt elfogadja - mert hiszen nagyon bízik az Apple nevében -, akkor a trójai bejut a kapun, és megfertőzi a rendszert.
A trójai személyes adatokat lop, felhasználóneveket, jelszavakat, leginkább a Google, a PayPal, az eBay rendszeréhez, és hasonló népszerű weboldalakhoz. Tünetek lehetnek a folyton lehaló Safari, Skype és olyan programok, amikben beépített böngésző található.
A nyáron érkező Mountain Lion operációs rendszer egyik fontos újítása a Gatekeeper, egy biztonsági újítás OS X-re. Sokan már legyintenek, hogy nekik erre nincs szükségük, eddig is jól megvoltak ilyenek nélkül, esetleg saját tűzfaluk van, satöbbi. De ez a lehetőség nem csak a felhasználók biztonságát növeli, van egy nagyon fontos másodlagos hatása is. De először lássuk, mi is ez a Gatekeeper.
Az újítás annak ellenére nagyon lényeges, hogy a felhasználó csak ennyi lát belőle:
Egy egyszerű checkbox. Eldönthetjük, mi alapján engedélyezzük vagy korlátozzuk a gépen futtatható programokat. A legszigorúbb szint, amikor a felhasználó csak a Mac App Store-ból letöltött appokat engedélyezi, csak azok futhatnak. A második szinten a Mac App Store-os alkalmazások mellett az Apple-nél bejegyzett fejlesztők által aláírt appokat is elfogadja az operációs rendszer. Mivel itt a letöltés forrása bármi lehet, egy fokkal nagyobb a kockázat, nem nézték át a kódot Cupertinóban, és a letöltés előtt nem olvashattunk felhasználói értékelést. Ez lesz a Mountain Lionban az alapértelmezett. A legkevésbé biztonságos szint, ami a mostani operációs rendszerben általános, hogy bárhonnan letöltött, bárki által aláírt appot futtathatunk. A rendszer nem figyelmeztet majd arra, hogy az adott fejlesztő regisztrált-e az Apple-nél.
Azt gondolhatnánk, ez mind felesleges, hiszen a felhasználó el tudja dönteni, mit rak fel a gépére, és mit nem, még a telepítés előtt. De ha emlékszünk még a MAC Defender nevű malware-re, amit egy rakás felhasználó a jelszavának - és bankkártyaadatainak - megadásával telepített, a szigorítás jogosnak tűnik. A rendszer ugyanis egyrészt meggátolja, hogy akaratunkon kívül telepítsenek bármit a gépre, másrészt a user errort is hatékonyan kezeli.
A Gatekeepernek azonban van egy hosszabb távú hatása is. Ez pedig a Mac App Store mágneses terének felerősítése.
A Mac App Store már most is vonzó a fejlesztőknek, mégis egy rakás program nem érhető el itt. Gondoljuk csak a most megjelent VLC 2-esre, ami az egyik legnépszerűbb videólejátszó a Macen: a Mac App Store-ban mégis hiába keresünk rá. Ingyenes, kiteszik a webre, nem szarakodnak az Apple-lel, kevesebb fejfájás.
A Gatekeeper azonban ezt állítja: "a maces felhasználók egy része, Gatekeeper 3-as fokozatát használók nem érheti el a programodat, mert nem a Mac App Store-ban terjeszted az appot. Ők nem bíznak benned, inkább megkeresik a konkurenciát. De adunk még egy esélyt, jelentkezz a Developer ID Programba, ha malware-t terjesztesz, repülsz, de egyébkénk hivatalosan elismerjük, hogy rendes fejlesztő vagy. Azok, akik alapértelmezett beállításokkal használják a rendszert (a legtöbb felhasználó), ebben az esetben már használhatják a programodat. Tehát a minimum, hogy jelentkezel hozzánk, de ajánlott, hogy a Mac App Store-t is igénybe vedd, különben sokkal rosszabb sorod lesz, mint eddig volt."
Figyeljük meg, hogy a Gatekeeper egyszerre csábítja be a Mac App Store-ba az eddig ellenálló fejlesztőket, hitelesíti, szűri a bizonytalan programokat, amivel a felhasználók járnak jól, egyben lehetőséget ad a fejlesztőknek, hogy kezdőként a piacra lépve is egy megfelelőségi tanúsítványt kapjanak. Minőségit nem, csak megfelelőségit. Egy tök egyszerű lépés tehát, amivel nagyjából mindenki jól jár, csak a malware-gyártók nem. Akinek meg jó volt az eddigi rendszer, maradhat abban.
Ahogy lenni szokott, új oprendszer, új biztonsági hibák. A szakemberek elkezdték próbálgatni az iOS 5-öt, és sorra találták meg a jelkódzárral védett telefonokon a jelszó megkerülésének lehetőségeit. Van egy pár.
A sophosos Chester Wisniewski például megírta, hogy az új operációs rendszer titkosítása ugyanúgy nincs rendben, mint az elődje, az iOS 4 esetében. Noha az Apple az iPad Business Security címén biztosítja a vásárlót, hogy az iPad hardveres titkosításra képes, védi az összes készüléken tárolt adatot, a médiafájlokat ugyanúgy el lehet érni egy pécéről, egy olyan programmal, ami ismeri a készülék kommunikációs protokolljait. Akkor is, ha le van zárva a készülék, a jelszó megadására nincs szükség. Ez a fotókat, a zenéket, a hangfelvételeket és a videókat érinti.
A másik probléma a Sirivel van, ugyanis a telefont akkor is utasíthatjuk hanggal, ha a jelkódzár egyébként be van kapcsolva. Email-eket, sms-eket küldhetünk a lezárt telefonról, hozzáférünk a naptárhoz is. A probléma megoldása egy egyszerű csúszka a Beállítások között, a Passcode Lock beállításai között itt ki lehet kapcsolni a Sirit, ha jelkódzárral védett az iPhone 4S. Alapból viszont sajnos be van kapcsolva, az ilyenekkel kevésbé törődő júzereket védtelenül hagyva.
És van a pár napos történet, a Smart Cover-sztori. Egy iPad 2-n például hozzáférhetünk a lekapcsoláskor aktív programhoz a jelkódzár megkerülésével. A lezárt készüléken hosszan meg kell nyomni a kikapcsoló gombot, a csúszkát nem elhúzni, ráhelyezni az iPadre egy Smart Covert, visszavenni, és nyomni egy Cancelt. Ha a Home screen volt a lezáráskot látható, láthatjuk a programokat, de nem indíthatunk el semmit, viszont ha a levelezőnkben böngésztünk, mielőtt például a munkahelyünkön, az asztalunkon hagytuk a készüléket lezárva, bárki megnézheti a leveleinket.
Az Apple ma update-elte a Smart Covert: megszűntette a narancssárgát, és egy új színt dobott piacra, a sötétszürkét. Egyelőre nem tudni a fenti hiba és a mostani upgrade között van-e összefüggés. Ki kellene próbálni a sötétszürke borítással, hátha.
A McAfee legújabb felméréséből, pontosabban abból, hogy az Android platformon felbukkant malware-ek száma az elmúlt három hónapban 76 százalékkal nőtt, két következtetést lehet levonni: egyrészt, hogy az operációs rendszer piaci részesedése eszeveszett ütemben nő, másrészt, hogy a Google kevesebb biztonsági gátat épített a platformba, mint az Apple az iOS-be.
Utóbbin ugyanis a McAfee szerint 0, azaz nulla malware, tehát vírus, féreg, kémprogram vagy rootkit található. A szigorúan ellenőrzött App Store ebből a szempontból tehát kiállta az idő próbáját: néhány jópofa program ugyan hiányzik belőle, de a 400 ezer alkalmazás azért elég nagy választékot nyújt és biztonsági szempontból sokkal jobb a helyzet, mint a konkurencia szabadabb boltjaiban.
Azt azért tegyük hozzá, hogy az Android platform a brutális növekedés és a nyíltság mellett sem egy bacilusgazda, hiszen a második negyedév alatt összesen 44 malware-t találtak erre a rendszerre, ami azért nem rossz, ha figyelembe vesszük, hogy minden nap 550 ezer androidos eszközt aktiválnak.
A második helyen egyébként a Java ME található 14 malware-rel, harmadik a Symbian, negyedik a BlackBerry.
Az iOS-platformmal kapcsolatban már többször elmondták, hogy az a legbiztonságosabb a piacon: augusztus elején több biztonsági cég is méltatta az Apple-t, és kritizálta az Androidot, a Symantec meg korábban azt állította, hogy az iOS tökéletes védelemmel rendelkezik a malware-ekkel szemben, míg az Android ebben a versenyszámban jóval gyengébb.
A blogon található valamennyi írás, valamint a fényképek egy része a szerző saját tulajdonát képezik, amelyek másolása, terjesztése kizárólag előzetes engedéllyel lehetséges.