A macrumors.com FAQ-ja szerint az értintett alkalmazások közt megtalálható a WeChat, a WinZip, PDFReader, OPlayer stb.. A FAQ szerint több mint 500 millió, főként kínai és ázsiai régióban élő iOS felhasználó érintett potenciálisan.
Az Apple egy közleményt juttatott el a Reuters-hez az üggyel kapcsolatban:
"We've removed the apps from the App Store that we know have been created with this counterfeit software," [...] "We are working with the developers to make sure they’re using the proper version of Xcode to rebuild their apps."
- A hozzászóláshoz be kell jelentkezni
- 4840 megtekintés
Hozzászólások
Tipikus iskolapéldája annak, hogy a sok hülye által innen-onnan letöltött, eredetinek gondolt alkalmazás, eszköz, kód felhasználásra kerül éles környezetben. Hány ostoba embert látok warezoldalakról letöltött programokat (rossz esetben mindenféle ellenőrzés nélkül), csomagokat céges környezetekben használni...
- "Jauzsi! Hozd a Hirenst, hadd szakércsem meg vele"
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Sose értettem, hogy ingyenes eszközöket miért kell az eredeti forrástól eltérő helyről beszerezni.
Ave, Saabi.
- A hozzászóláshoz be kell jelentkezni
hat van amikor megnyekken a hivatalos forras, ilyenkor valaszthatsz hogy all addig a munka vagy ha surgos akkor alternativ forrast keresel.
az persze mas teszta, hogy nem ellenoriznek checksumot a letoltott cuccon (vagy nincs is checksum hozza)
--
A vegtelen ciklus is vegeter egyszer, csak kelloen eros hardver kell hozza!
- A hozzászóláshoz be kell jelentkezni
Ööö... annyira sürgős valamit leprogramozni, hogy nem bírjuk kivárni, míg újra letölthetővé válik a fejlesztőeszköz? Sőt, miután letölthetővé vált, nem cseréljük le a warezolt cuccot az eredetire? Hát...
Ave, Saabi.
- A hozzászóláshoz be kell jelentkezni
Szóval az xcode-os ios app developer jómunkásemberek kiguglizzák az xcode setupexét (vagy mi van mac-re) és azt tolják... szuper.
--
arch,debian,openelec,android
- A hozzászóláshoz be kell jelentkezni
És az App Store szigorú, sokat ajnározott átvilágító rendszere ezt milyen jól detektálta! (nem)
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Szerintem ebben a történetben nem az a félelmetes, hogy valaki sikeresen elterjesztett egy módosított xcode-ot, hanem az, hogy ezek szerint tetszőleges binárist feltölthetsz, kis eséllyel fogsz lebukni. Mi garantálja, hogy mások nem töltenek fel hasonló funkcionalitással bíró app binárisokat?
- A hozzászóláshoz be kell jelentkezni
Randomra azért megnézik mi kerül fel..
Legalábbis én is hallottam már az ellenpéldáról.
- A hozzászóláshoz be kell jelentkezni
Biztonsági szempontból? Vagy abból a szempontból, hogy "ez Steve Jobsnak nem tetszett volna", "ez rontja az üzletünket", "ezt nem tesszük fel, mert jó ötlet, majd a következő keynote-on bejelentjük mint Apple innovációt".
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Nem biztonsági körökben mozgok.
- A hozzászóláshoz be kell jelentkezni
Eddig máshol nem említették...
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
“Rovio can confirm that the Chinese build of Angry Birds 2, which was available only on the App Store in Mainland China, Taiwan, Hong Kong and Macau, was one of the iOS apps made vulnerable to the security issue,” Rovio said (via AppAdvice). “All other builds of Angry Birds 2 available in all other territories are completely safe and secure.”
http://www.cultofmac.com/389703/faq-everything-you-need-to-know-about-t…
- A hozzászóláshoz be kell jelentkezni
volt itt egy hosszú, hmm, szál valami ubuntu snappy vagy mi a tökömröl, ahol az egyik érintett kolléga mindenáron meg akarta magyarázni, hogy az apphoz statikusan hozzácsomagolt izék nem jelentenek biztonsági kockázatot.
Innen üdvözlöm :)
- A hozzászóláshoz be kell jelentkezni
+1
iOS-en épp most demózták az Ubuntu Snappy egyik jelentős hátrányát
- A hozzászóláshoz be kell jelentkezni
Mondjuk szerinte nincs itt semmi gond, mert az iOSnek nem lett baja...
- A hozzászóláshoz be kell jelentkezni
Én úgy emlékszem azt írta hogy Ubu alatt lehet használni a kánoni általi biztonságos, meg saját könyvtárakat is, ha az előbbi túl régi/új lenne.
Én nem teljesen látom, hogy a mostani eset hogyan preneztálja a koncepció életképtelenségét.
Arra gondolsz talán, hogy ha az engribörc fejlesztői saját binárisokat használnak, akkor a korrumpált binárisaik miatt az engribörc által megszerezhető adatok (facebook/g jelszó??) veszélyben vannak, illetve engribörc jogosultságú kódfuttatást kapnak a támadók?
Mi is a másik opció a Canonical számára? Elkérni MérgesMadarak kódját, és átnézni?
szerk: WeChat adatok
- A hozzászóláshoz be kell jelentkezni
A forráskód átnézése ezesetben nem sokat segített volna, hisz a kártevő nem ott volt. Hanem azokban a rendszerkönyvtárakban, melyeket Apple okkal tekintett megbízhatónak, hisz ők csinálták. Gondolom fel sem merült bennük, hogy van olyan hülye, aki még az ingyenesen letölthető software-t is warezolja.
Ave, Saabi.
- A hozzászóláshoz be kell jelentkezni
Nem tudom hogyan sikerült a forráskód átnézését úgy értelmezned, hogy átnézik a forráskódot majd egy valahonnan szerzett binárist raknak a boltba, de mindenesetre kösz, hogy pontosítottad.
- A hozzászóláshoz be kell jelentkezni
Azért kétségeim vannak azzal kapcsolatban, hogy az App Store-ba csak az Apple által lefordított programok juthatnak be. (a kétségeimet igazolja, hogy fertőzött programok kerültek be) Annak jogosságát is megkérdőjelezném, hogy az Apple elkérje az én kreálmányom forráskódját.
Ave, Saabi.
- A hozzászóláshoz be kell jelentkezni
Én a forráskód átnézését és saját fordítást úgy vetettem fel, mint a másik témában is felmerülő egyetlen működőképes módszert annak megakadályozására, hogy fertőzött állományok kerüljenek a piacterünkbe.
Vagy bárki feltöltheti a binárisát, vagy nem. Ugye.
Ezért állok értetlenül kroozo rosszmájúskodása előtt, miben/mitől lesz rosszabb a Canonical mindenkinél, hogy elfogad és kitesz kész binárisokat is, és hogy hogyan képzeli ennek ellentétét.
A te fonaladat nem sikerült elkapnom.
- A hozzászóláshoz be kell jelentkezni
Nem a binárisságán volt a hangsúly, hanem -- legalábbis ott -- azon, hogy mikor a függőségek egy csomagban utaznak a cuccal, nem külön, vagyis nem az van, hogy a csomagkezőlben depends libfoo, hanem libfoo X példányban van, annak milyen biztonsági vonzatai vannak, és a kolléga szerint egyáltalán semmilyen.
- A hozzászóláshoz be kell jelentkezni
A byte code sign erre nyújthat megoldást?
- A hozzászóláshoz be kell jelentkezni
Igen, meg azt is írta, hogy a security szempontból semmilyen kockázatot nem jelent, ha az osztott kódok adott esetben duplikálva (soklikálva vannak), egyrészt azért, mert majd a rendszer olyan jól sandboxba zárja, hogy nem lehet vele biztonsági probléma, másrészt meg egyébként is, max az app a veszélyes, a rendszer védve van. És képtelen volt felfogni, hogy a felhasználó számára eléggé mindegy, hogy miért lopta ki valaki az adatait. (Azt a blődséget meg, hogy majd a secu framework megvéd mindentől, hagyjuk is)
Szerk: ráadásul nem mondtam soha, hogy a koncepció teljesen életképtelen, vannak neki kétségtelen előnyei, ott egyszerűen csak arról volt szó, hogy próbáltuk felhívni a figyelmet arra, hogy meg hátrányai is. De mint érintett képtelen volt túljutni azon, hogy amin dolgozik, az nem maga a nirvana :)
- A hozzászóláshoz be kell jelentkezni
Egyik siteon azt olvasom, hogy CamCard: Still malicious. Uninstall immediately.
Letöröltem a CamCard-ot, majd App Store-ból engedte újra feltelepíteni.
Ilyenkor mi van? Hogy lehet megtudni, hogy érintett-e még a fertőzésben, vagy már javították?
https://blog.lookout.com/blog/2015/09/21/xcodeghost-apps/
- A hozzászóláshoz be kell jelentkezni
Mostanra kiderült, hogy nem 40 app érintett a fertőzés kapcsán, hanem mint egy 4000.
http://m.itcafe.hu/hir/apple_app_store_fireeye.html
--------------------------
Csak a viták elkerülése végett. Ha nem használok ékezetet, mobiltelefonról írok.
- A hozzászóláshoz be kell jelentkezni
carlcolt lájkolja ezt!
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni