A Sydney Morning Herald írt egy ausztrál iOS-felhasználókat ért meglepetésről nemrég. Több készülék kiírta ugyanis, hogy mivel ellopták őket, nem használhatóak: Lost Mode-ba kerültek. Ez a Find My iPhone szolgáltatás része, de optimális esetben a tulajdonos kapcsolja be, és a bűnöző látja kárát - nem fordítva. Az üzenet szerint ha a tulajdonosok befizetnek 50-100 dollárt egy álnéven nyitott PayPal számlára, feloldják a tiltást.
A támadást egy Oleg Pliss nevű hacker kivitelezte, valószínűleg jelszólopással sikerült a művelet, nem a készülék vagy az iCloud sebezhetőségét használta ki. Pontosat egyelőre nem tudni.
A két napja kirobban Activation Lock mizéria legalábbis ezt mutatja.
Két hacker rájött, hogyan játszható ki az Activation Lock, ami megakadályozza, hogy az ellopott iPhone-ok, iPadek újra használhatóak legyenek, vagy akár törlésre kerüljenek az eredeti felhasználó Apple ID-ja és jelszava nélkül. A doulCi weboldalon keresztül a saját szerverük elhiteti a készülékkel, hogy az iClouddal kommunikál, és engedélyezi az unlockot (további részletek).
Ez egyrészt baj, mert az Apple-nek most gyorsan be kell tömnie a biztonsági rést, mi pedig nem lehetünk biztosak benne, hogy egy eladásra kínált iOS-eszköz lopott-e. A nagyobb baj mégis az, hogy a hackerek állítólag márciusban már megírták az Apple-nek a problémát, és nem jött válasz.
Az Apple, aki a 2012-es Java-ügy után úgy tűnt, komolyan veszi a gyors reakciót, és a biztonsági rések befoltozását, megint visszasüllyedt a fáradt mammut pozícióba, és csak akkor vesz komolyan egy fenyegetést, ha a mainstream sajtóban (például a Plastikon) olvassa azt.
Várjuk az Apple szoftveres válaszát, és önmaga összekapását.
A német Starbug nevű hacker 30 óra alatt volt képes kijátszani az olvasót a tulajdonos egy ottfelejtett ujjlenyomatával. Mint írja, jól előkészítve ez az idő fél órára csökkenthető.
Figyelem, ez a módszer továbbra is csak a jelkóddal védett területekhez használható, a Find My iPhone tolvajszívató módszerei továbbra is az Apple ID-vel védettek.
Amit sikerült bebizonyítani, hogy ez a védelem is törhető. Ez eddig a történelem során csak azokkal a védelmekkel kapcsolatban nem derült még ki, amikkel kapcsolatban majd ezután fog.
Én nem használtam eddig jelkódot, mert a tököm sem pötyög ilyet, nem ér annyit az egész. Az ujjlenyomat-olvasóval az adataim biztonsága még a fenti videó megjelenésével is számottevően megnő. Aki meg jobban bízik a négy számos kódban, maradhat annál. Ez esetben a tolvajoknak itt egy remek statisztika:
Az Apple hivatalosan is elismerte, hogy támadás érte néhány alkalmazott Mac laptopját, állítólag ugyanaz a csoport tehető felelőssé a betörésért, akik korábban a Facebook és Twitter ellen indultak. A nevük: "Unit 61398" of the People's Liberation Army.
A nyilatkozat szerint egy malware fertőzött meg "korlátozott" számú gépet az Apple-nél, a károkozó Macekre jutásában állítólag a Java böngészős plug-inja tehető felelőssé. Megint. A gépeket izolálták, és kijelentették: nem találtak bizonyítékot arra, hogy bármilyen adat elhagyta volta a központot. Ami nyilván azt jelenti, hogy az ellenkezőjére sincs.
Az Apple kapott az alkalmon, hogy elmondja: már készítik a szoftver update-et OS X-hez, ami védelmet nyújt az ilyen helyzet ellen, hogy más felhasználók ne járhassanak pórul. A frissítés közben meg is érkezett, letölthető innen.
Egy seb megint befoltozva.
A Java browser plug-injére tehát rendesen rájár a rúd, hogy mást ne mondjak, az ebben található biztonsági hibák voltak felelősek az eddigi legnagyobb Mac-járványért. Most már úgy fest a helyzet, hogy amint hírek röppennek fel egy Java biztonsági résről, az Apple máris lekapcsolja minden felhasználó Macjén a plug-int. Úgy tűnik azonban, hogy ez sem elég, az oroszlán barlangjában szellentettek, és az most egy ideig visszahangzani fog.
Az In-App-Purchase egyre kedveltebb eszköze a fejlesztőknek - ingyen vagy nagyon olcsón kínálnak igényes játékokat, inkább a játék során elérhető bónuszokért, vagy elkölthető virtuális tallérokért kérnek el plusz pénzeket. Aki rákattan a játékra, így annyi pénzt költ el, amennyit a játék megvásárlásakor esze ágában sem lett volna, akinek viszont nem tetszik egyáltalán a program, olcsón megússza a próbát.
Hát ezt a rendszert, pontosabban a vásárlási folyamatot játszotta ki a ZonD80 névre hallgató orosz hacker. Az "in-app proxy" módszer egy szervert állít be az iOS-készülék és az Apple közé. Így miközben az app azt gondolja, hogy az Apple-lel kommunikál, valójában a hackerrel teszi, azt az információt kapva, hogy sikeresen lezajlott a szükséges elszámolási tranzakció. Pedig valójában semmi nem történt.
Egy videó az esetről:
Három lépésből áll a hack, telepíteni kell egy CA certificate-et, egy in-appstore.com certificate-et, és át kell állítani a DNS szerver elérését.
A módszer iOS 3.0-tól 6.0-ig működik, azonban nem minden app esetében. Azok a fejlesztők, akik saját szerverről, más, vagy fejlettebb biztonsági módszerrel szolgálják ki az alkalmazáson belüli vásárlásokat, védettek. Azon appok készítői vannak veszélyben, akik az Apple által felajánlott lehetőséget alkalmazzák.
Most újra elkezdődött egy macska-egér játék, az Apple nyilván gyorsan húz egyet az IAP-nadrágszáron, míg ZonD80 megpróbálja azt is kijátszani, just for fun.
A hacker blogja, ahol követni lehet az eseményeket: In-AppStore.com.
A blogon található valamennyi írás, valamint a fényképek egy része a szerző saját tulajdonát képezik, amelyek másolása, terjesztése kizárólag előzetes engedéllyel lehetséges.