image

Apple: YiSpecter-malware werkt alleen op oude iOS-versies

dinsdag 6 oktober 2015, 11:48 door Redactie, 4 reacties

De YiSpecter-malware waar beveiligingsbedrijf Palo Alto Networks voor waarschuwde werkt alleen op oudere iOS-versies en alleen als gebruikers zelf de malware van onbetrouwbare bronnen downloaden, zo stelt Apple. De malware is vooral in China en Taiwan actief, maar het aantal infecties is onbekend.

Om zich te verspreiden gebruikt de malware verschillende methodes, maar een handeling van de gebruiker is nog altijd vereist voor het downloaden en installeren van de malware. In een verklaring tegenover The Loop stelt Apple dat het probleem alleen gebruikers van oudere iOS-versies treft die de malware zelf van onbetrouwbare bronnen hebben gedownload. Het specifieke probleem zou in iOS 8.4 zijn verholpen. Deze versie verscheen op 30 juni van dit jaar.

Daarnaast heeft Apple de apps die voor de verspreiding van de malware werden gebruikt geblokkeerd. Apple adviseert iPhone-bezitters om de laatste iOS-versie te installeren en alleen apps van betrouwbare bronnen zoals de App Store te downloaden. Ook moeten gebruikers opletten als ze bij het downloaden van apps waarschuwingen krijgen.

Reacties (4)
06-10-2015, 12:03 door [Account Verwijderd]
Graag zou ik mijn eiPhone willen updaten, maar deze wordt niet meer ondersteunt (eiPhone 4). Terwijl ik deze toch "pas" 4 jaar heb, je zou verwachten dat zoiets toch langer zou meegaan.

En soms begin ik te denken. Apple heeft een beruchte geschiedenis over het "planned Obsolescence", de eerste gen. amerikaanse eiPods gingen gemiddeld een maand na de garantie periode stuk.
Zou dit soort malware juist gesponsored worden door apple om er zo voor te zorgen dat wij als consument weer een nieuwe moeten kopen? Waarom werden deze vulnerabilities niet ge-exploit toen de telefoons actueel waren (Zover wij weten natuurlijk...)?
06-10-2015, 12:18 door Anoniem
Het ziet er naar uit dat dit al actief was in november 2014, toen was 8.4 al maanden uit. Maar niet iedereen update zijn telefoon netjes.

Dit is wel vrij heftig, dit is toch de eerste echte malware wat op IOS beschikbaar is.
De andere versies hadden allemaal een troyan die geinstalleerd moet worden, maar als deze malware zich zelf kan installeren en opnieuw kan installeren als het is verwijderd is het toch wel vrij heftig.
06-10-2015, 12:59 door [Account Verwijderd]
Door Anoniem:
Dit is wel vrij heftig, dit is toch de eerste echte malware wat op IOS beschikbaar is.
De andere versies hadden allemaal een troyan die geinstalleerd moet worden, maar als deze malware zich zelf kan installeren en opnieuw kan installeren als het is verwijderd is het toch wel vrij heftig.

Paar weken geleden was er nog malware gedetecteerd in app die in de officiele appstore stonden. Zelfs de enigste app beschikbaar om in China treinkaartjes te kopen.
06-10-2015, 15:12 door Anoniem
* Palo had al een voorschotje op de reactie van Apple gegeven
Note that, in Apple’s just-released iOS 9, enterprise certificate security has been improved. Users now must manually set a related provisioning profile as “trusted” in Settings before they can install Enterprise provisioned apps.

* Wat updaten betreft
Door CFK: Graag zou ik ...
Updaten is wenselijk maar er is wat betreft dit geval bepaald geen man over boord als je dat niet hebt gedaan omdat je dat bijvoorbeeld niet kunt.
Hoewel dat ook heel goed valt op te maken uit beide security.nl artikelen kan je ook nog het origineel lezen.

Herkansing, interessant en leuk om te lezen en hoewel in het engels heel begrijpelijk.
http://researchcenter.paloaltonetworks.com/2015/10/yispecter-first-ios-malware-attacks-non-jailbroken-ios-devices-by-abusing-private-apis/

* In perspectief
Om maar wat te noemen, internetproviders die je netwerkverkeer kapen en besmetten, dat is nog eens andere koek niet?
Hoe vaak zit jij trouwens op een .cn domein en downloadt je app's uit die regio of zelfs uit de Chinese app-store?

Dreigingen zijn er niet om te negeren maar je moet ze wel in perspectief blijven zien, onderdeel van het zogenaamde opletten wat je doet.

Technische security maatregelen zijn mooi en gewenst maar kunnen uiteindelijk slecht (niet?) op tegen een gebruiker die er een potje van maakt en tegen waarschuwingen (om nog eens stil te staan bij wat je aan het doen bent) iets met eigen toestemming installeert waarvan de aanmerkelijke kans bestaat dat dat verkeerd afloopt.

Heb je dat klik-klik-ja-ja-ja-installatie-vingertje onder controle, dan ben je waarschijnlijk al een enorm eind op de goede security-weg.
Dat geldt voor iOs, voor Android, voor.. you name it, platform onafhankelijk.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.