iOS,苹果,隐私,间谍活动

3 文章

欢迎来到全新”聊天机器人”的世界

随着在线文字聊天愈加流行,各种聊天机器人也层出不穷。有时只是为了单纯替代现实中的公司,而有时却拥有特殊功能。企业方面对聊天机器人有着极大的需求:作为’员工’使用但不需要支付任何酬劳;不会产生任何负面情绪;他们严格按照编程行事。在Telegram机器人平台全面开放API后,聊天机器人的受关注程度几乎达到了顶峰。

据称App Store中的40个应用遭病毒感染

向来以安全著称的苹果设备中竟然发现了蠕虫病毒。大约有40个iOS应用从App Store中下架,原因是感染了恶意代码,目的是在苹果设备范围以外建立僵尸网络。 恶意软件XcodeGhost感染了包括:微信(超过6亿用户)、NetEase的音乐下载应用、名片管理器CamCard以及Didi Kuaidi类似于优步的打车应用在内的数十个应用。更糟糕的是,《愤怒的小鸟2》中文版也不幸中招–这难道还不够严重吗? 苹果花费大量时间和精力对Apple Store内的每一个应用进行监控,并将App Store与Google Play等第三方应用商店相隔离,后者常遭到各种恶意软件的窥视(至少Google在2014年发布了恶意软件扫描系统)。 在这一背景下,苹果经历了”黑色9月”:安全专家们在目标越狱设备内发现了恶意软件,并被广大苹果用户称之为”有史以来针对苹果账户最大规模的盗窃案件“;而现在Palo Alto Networks公司又在App Store内发现了受病毒感染的软件。 Xcode是什么,XcodeGhost到底又是’何方神圣’? Xcode是软件开发者使用的一套免费工具,用来为Apple Store编写iOS版应用。Xcode的官方版本由苹果发布,而许多第三方应用商店也推出了各自的非官方版本。 XcodeGhost则是一种恶意软件,目的旨在影响Xcode继而感染由受感染工具编写的应用。受影响应用将会窃取用户私人数据并发送至到黑客处。 应用是如何感染病毒的? 苹果的官方版本Xcode并未受到病毒感染,但问题是该工具的非官方版本被上传到了百度(相当于中国的Google)云存储服务。中国用户习惯从第三方网站下载必要的工具,而本次事件证明了这是一种非常不好的习惯。 中国应用开发者之所以选择非官方且不安全的网站代替安全官方资源,是因为中国的互联网接入速度相当缓慢;此外,中国政府将国外服务器访问限制在三个网关。由于Xcode工具的安装包大小约为3.59 G,因此要从苹果服务器下载需要耗费很长的时间。 XcodeGhost背后的犯罪分子需要做的就是让非官方工具包感染智能且隐蔽的恶意软件,从而让合法的开发者被他们所利用。Palo Alto Networks的研究专家确定恶意的Xcode工具包在发布6个月时间里,多次被下载并用来编写大量全新的iOS应用,同时也用作升级更新之用。之后就顺理成章地被加入进App Store并巧妙地绕过了苹果的反恶意软件扫描系统。 后续跟踪 最近苹果向路透社证实了这一消息:所有已知的恶意应用均已从App Store下架且苹果公司正在与相关开发者展开合作,以确认他们使用的Xcode版本是否正确。 不幸的是,所有问题并未彻底解决。目前依然不清楚到底有多少应用被病毒感染。路透社注意到,中国安全公司奇虎360科技有限公司宣称其已发现有344款iOS应用感染了XcodeGhost病毒。 本次事件可谓开启了网络犯罪的”新纪元”,从此开发者也将如非官方应用商店和普通用户那样面临安全风险。XcodeGhost作者的策略和经验也完全可以为其他网络犯罪分子所借鉴。此外,美国系统网络安全协会(SANS)报告了XcodeGhost作者在GitHub发布了该恶意软件的源代码,目前可免费下载。 巧合的是,在今年早些时候Xcode工具已进入了媒体的视野。当时在一场由CIA(美国中情局)赞助的秘密年度https://theintercept.com/2015/03/10/ispy-cia-campaign-steal-apples-secrets/中有所提及。

所有iPhone都被监控了?

Jonathan Zdziarski是著名的iOS安全研究人员,专攻iOS后台监视服务。最近他发表的文章掀起了新一轮热议,有文章谴责说,苹果专为美国国家安全局(NSA)而服务,但另一些文章则完全否认此类问题的存在。但真实的情况则介于这两者之间。所有iOS设备上提供并激活的一些功能可用作从设备中提取内容的接口,即便设备激活了PIN码、备份加密等安全措施也无济于事。但是,提取操作受到很大的限制,所以此问题算不上是全球紧急问题,无需所有用户立即采取行动。 上述服务的存在未必表示苹果意图不轨。事实上,苹果应一些记者要求,发布了相关技术支持文章,详细说明了每种”诊断”服务。此外,苹果坚持说,这些服务仅作技术支持和企业iOS部署之用。然而,绝不能忽视这些服务被滥用的可能性。 攻击场景 首先,攻击者必须通过USB接口将设备物理连到计算机,并且iPhone/iPad还必须解锁。在这种情况下,iOS会尝试与计算机”配对”,这实际上是建立起可信连接以用于同步数据。要求输入的一组密钥和凭证存储在计算机上,日后这些密钥和凭证可用于通过有线或无线连接来与iPhone进行通信。攻击者还可使用恶意软件来窃取计算机中的配对密钥。这时,就无需再物理访问iOS设备。 攻击者可以利用恶意软件来窃取计算机中的配对密钥。 在此阶段,每台iPhone上运行的一组特殊服务会发挥作用。 这些服务能够捕获设备上的所有网络流量,泄露照片、消息、联系人和其他类型的内容。不管安全性和同步设备如何,这些服务都会处于激活状态,而且不会执行任何用户交互或通知。因此,拥有配对密钥的假想攻击者就能连到iOS设备,并对其进行远程监视(据推测,应该是使用相同的Wi-Fi网络,因为Zdziarski无法通过手机网络运营商来实施这一诈骗行动)。 传播范围是否广泛? 并不广泛。攻击者必须获取受害人未锁定的设备,或者入侵其计算机。在此之后,还需与用户的iPhone建立稳定的连接。而要满足所有这些条件,只有政府机构或其他实力雄厚的实体公司在将目标锁定特定人员时才可能实现,而对于”大众市场”,要实现入侵有点复杂,且无法获得任何经济效益。值得重视的例外情况是受害人身边的人:同事、家人等。这些人能够轻而易举地利用这些隐藏的服务,但幸运的是,所需的取证软件并非轻易获得。但为了确保您的安全,您可以遵循…. 我们的建议 为了避免非法密钥配对,切勿使用他人的充电器,因为很可能碰巧就是同步设备。只使用自己的墙式充电器。对于旅行者而言,最好选择各种USB保护器。 为了防止#iphone#受到监控,请仅使用自己的充电器充电,切勿将解锁的手机交给陌生人 切勿将解锁的手机交给陌生人,或者确保至少密切监控他们的使用行为。为了避免被从您的计算机中窃取配对密钥,请使用所能找到最强大的恶意软件防御系统。密钥一旦配对成功,iPhone/iPad会无限期保留配对设备和关联密钥的列表。删除不需要配对密钥的唯一方法是恢复出厂设置。幸运的是,最近iCloud服务经过改进后,支持用户在不”大动干戈”的情况下执行此清除任务。只是要确保照片和文件全部妥善备份。