Publicité
Apple a historiquement commercialisé ses produits de bureau comme étant imperméables aux logiciels malveillants rampants qui tourmenté les systèmes Microsoft au début des années 2000, mais la popularité croissante de l'iPhone en a fait un cible.
Selon les rapports, les logiciels malveillants affectant des «milliers» d'iPhones peuvent voler les informations d'identification de l'App Store - mais la majorité des utilisateurs iOS restent parfaitement en sécurité. Voici ce que vous devez savoir sur les logiciels malveillants et l'approche d'Apple en matière de sécurité mobile.
Qu'est-ce qu'un malware?
Les logiciels malveillants sont un portefeuille de «logiciels malveillants» et de «logiciels», et ils font référence à tout logiciel qui gagne de force l'accès à, collecte des données ou perturbe le fonctionnement par ailleurs normal d'un appareil - souvent avec des dommages conséquences.
Le comportement des logiciels malveillants varie, tout comme gravité d'une infection par un logiciel malveillant
Que faire si vous pensez que votre ordinateur a été piratéAvez-vous déjà piraté votre ordinateur ou vous êtes-vous demandé si certains mouvements de la souris étaient dus à un intrus en ligne? La menace reste puissante, mais avec un logiciel de sécurité adéquat installé sur votre ordinateur ... Lire la suite . Quelques variantes - comme Cryptolocker CryptoLocker est le malware le plus méchant jamais créé et voici ce que vous pouvez faireCryptoLocker est un type de logiciel malveillant qui rend votre ordinateur entièrement inutilisable en cryptant tous vos fichiers. Il exige ensuite un paiement monétaire avant que l'accès à votre ordinateur ne soit rendu. Lire la suite et Torrentlocker spécifique à l'Australie TorrentLocker est un nouveau ransomware en dessous. Et c'est mal. Lire la suite - crypter les fichiers et forcer les victimes à payer une rançon pour récupérer leurs fichiers. D'autres capturent chaque pression de touche Ne tombez pas victime des enregistreurs de frappe: utilisez ces importants outils anti-enregistreur de frappeEn cas de vol d'identité en ligne, les enregistreurs de frappe jouent l'un des rôles les plus importants dans l'acte réel de vol. Si un de vos comptes en ligne vous a déjà été volé - que ce soit pour ... Lire la suite , le relayant à un attaquant qui le regarde ensuite à la recherche de noms d'utilisateur, de mots de passe et de détails de carte de crédit.Ces variétés de logiciels malveillants sont associées depuis longtemps aux systèmes d'exploitation de bureau. Mais, pour la plupart, iOS a en quelque sorte échappé au pire. Pourquoi? Eh bien, certains choix de conception très intelligents de la part d'Apple.
Pourquoi iOS est-il sécurisé?
Apple a conçu iOS en mettant l'accent sur la sécurité et a pris un certain nombre de décisions architecturales qui en ont fait un système fondamentalement sécurisé. En conséquence, Apple a veillé à ce que les logiciels malveillants sur iOS soient l'exception, pas la règle.
Jardin fermé
Apple a exercé un contrôle incroyable sur sa plateforme. Cela s'étend même aux sources où les utilisateurs peuvent télécharger des applications. Le seul endroit officiellement pris en charge et autorisé à obtenir des applications tierces est l'App Store officiel d'Apple.
Cela a fait beaucoup pour empêcher les utilisateurs de télécharger accidentellement des logiciels malveillants lorsqu'ils naviguent dans les recoins les plus sombres d'Internet. Mais ce n'est pas tout. Apple dispose d'un certain nombre de procédures de sécurité strictes qui empêchent les logiciels malveillants d'accéder à l'App Store en premier lieu, y compris l'analyse statique de tout le code source soumis.
Cela dit, ce système n'est pas infaillible. En 2013, chercheurs de Georgia Tech réussi à soumettre un programme malveillant à l'App Store. Surnommé «Jekyll", Il peut publier des Tweets, envoyer des e-mails et passer des appels, le tout sans l'autorisation de l'utilisateur. Jekyll a été supprimé de l'App Store l'année dernière.
Sandboxing
Toutes les applications installées sur un iPhone sont isolées les unes des autres et du système d'exploitation sous-jacent. Ainsi, une application installée serait physiquement incapable de supprimer des fichiers système vitaux et ne pourrait pas effectuer une action non autorisée sur une application tierce, sauf via appels API autorisés Que sont les API et comment les API ouvertes modifient-elles InternetVous êtes-vous déjà demandé comment les programmes de votre ordinateur et les sites Web que vous visitez se parlent? Lire la suite .
Cette technique est appelée Sandboxing et est une partie vitale du processus de sécurité iOS. Toutes les applications iOS sont mises en bac les unes par rapport aux autres, ce qui garantit que les possibilités d'activités malveillantes sont limitées.
Autorisations
Au cœur d'iOS se trouve une variante d'UNIX appelée BSD. Tout comme son cousin Linux, BSD est sécurisé par conception. Cela est dû en partie à ce que l'on appelle le modèle de sécurité UNIX. Cela se résume essentiellement à des autorisations soigneusement contrôlées.
Sous UNIX, qui peut lire, écrire, supprimer ou exécuter un fichier est soigneusement spécifié dans quelque chose appelé autorisations de fichier. Certains fichiers appartiennent à ‘root’, qui est en fait un utilisateur avec ce qui est en fait des ‘permissions de Dieu’. Pour modifier ces autorisations ou pour accéder à ces fichiers, il faut les ouvrir en tant qu’utilisateur «root».
L'accès root peut également être utilisé pour exécuter du code arbitraire, ce qui peut être dangereux pour le système. Apple refuse intentionnellement aux utilisateurs l'accès root. Pour la majorité des utilisateurs d'iOS, il n'y en a pas vraiment besoin.
En raison de l'architecture de sécurité d'Apple, les logiciels malveillants affectant les appareils iOS sont incroyablement rares. Bien sûr, il y a une exception: les appareils jailbreakés.
Qu'est-ce que le jailbreak et pourquoi peut-il être mauvais?
Le jailbreak est un terme utilisé pour décrire le processus de supprimer les restrictions imposées par Apple Jailbreaking et iOS: les avantages et les inconvénients de l'annulation de votre garantieAvez-vous ressenti le besoin de jailbreak récemment? Avec les outils les plus récents, la libération de votre iPhone, iPod Touch ou iPad (et non iPad 2) est aussi simple et accessible que possible. Il y a... Lire la suite sur son système d'exploitation.
Il permet aux utilisateurs d'accéder à des parties du système d'exploitation qui étaient auparavant interdites, de télécharger des applications à partir de sources tierces telles que Cydia, d'utiliser des applications qui ont été interdites par Apple (comme l'application Grooveshark Grooveshark - Musique légale gratuite en ligne Lire la suite ) et modifier ou personnaliser le système d'exploitation principal.
Il existe un certain nombre de risques de sécurité graves associés au jailbreak d'un appareil iOS, et nous avons récemment résumé certains des raisons pour lesquelles vous voudrez peut-être éviter la pratique 4 raisons de sécurité convaincantes de ne pas jailbreaker votre iPhone ou iPadLe jailbreak peut éliminer les nombreuses restrictions d'Apple, mais avant de jailbreaker votre appareil, c'est une bonne idée de peser les avantages et les inconvénients potentiels. Lire la suite .
Surtout, les applications qui n'ont pas subi le processus de test de sécurité rigoureux d'Apple peuvent être dangereuses et même compromettre la sécurité des applications qui ont déjà été installées. Le mot de passe racine iOS par défaut est bien connu et rarement modifié, ce qui est une réelle préoccupation pour quiconque installe un logiciel à partir de sources tierces. Apple est clair sur sa politique de jailbreak: les mises à jour ne peuvent pas être installées sans revenir au stock iOS Mettez à jour ou restaurez votre iPhone ou iPad jailbreaké pour stocker correctementVous vous êtes amusé à bafouer les restrictions d'Apple, et maintenant vous voulez que la vanille iOS revienne dans toute sa splendeur. Heureusement, le processus est encore plus facile que le jailbreaking. Lire la suite .
À l'heure actuelle, il existe une menace très réelle de logiciels malveillants ciblant les appareils jailbreakés appelés AppBuyer, et l'infection peut vous coûter très cher.
iPhone Malware dans la nature
Entreprise de sécurité réseau connue et respectée Réseaux PaloAlto a récemment rencontré un virus iOS à l'état sauvage qui a infecté milliers d'appareils iOS. Ils l'ont appelé AppBuyer, en raison de la façon dont il vole les informations d'identification de l'App Store, puis achète des applications.
Il n’a pas été définitivement prouvé comment il infecte les appareils, mais ce est On sait qu'il ne peut infecter que des appareils ayant été jailbreakés. Une fois installé, AppBuyer attend que les victimes se connectent à l'App Store légitime et intercepte leur nom d'utilisateur et leur mot de passe en transit. Il est ensuite transmis à un serveur de commande et de contrôle.
Peu de temps après, le logiciel malveillant télécharge d'autres logiciels malveillants déguisés en utilitaire pour déverrouiller les fichiers .GZIP. Il utilise les informations d'identification de l'utilisateur pour acheter plusieurs applications sur l'App Store officiel.
Il n'existe aucun moyen clair de supprimer AppBuyer. Le conseil officiel de Palo Alto Networks est de ne pas jailbreaker vos appareils iOS en premier lieu. Si vous êtes infecté, il serait judicieux de réinitialiser vos informations d'identification Apple et de réinstaller le système d'exploitation iOS d'origine.
Les détails de bas niveau sur le fonctionnement d'AppBuyer sont décrit plus loin dans un excellent article de blog de Palo Alto Networks.
Une menace incertaine mais actuelle
En bref: oui, votre iPhone peut être infecté par des logiciels malveillants. Mais en réalité, cela n'est possible que si vous le jailbreakez. Vous voulez un iPhone sécurisé? Ne le jailbreakez pas. Vous voulez un iPhone super sécurisé? Lire dans le durcissement.
Avez-vous jailbreaker votre téléphone? Avez-vous eu des problèmes de sécurité? Parlez-moi de cela, la boîte de commentaires est ci-dessous.
Crédit photo: Denys Prykhodov / Shutterstock.com, Prison de Kilmainham (Sean Munson), 360b / Shutterstock.com
Matthew Hughes est un développeur de logiciels et écrivain de Liverpool, en Angleterre. Il est rarement trouvé sans une tasse de café noir fort dans sa main et adore absolument son Macbook Pro et son appareil photo. Vous pouvez lire son blog sur http://www.matthewhughes.co.uk et suivez-le sur twitter à @matthewhughes.