Dowiedz się o historii Ikee, pierwszego złośliwego oprogramowania dla urządzeń z systemem iOS

Wirusy, złośliwe oprogramowanie i złośliwy kod to elementy, które towarzyszyły ewolucji komputerów od najwcześniejszych dni. Jednak pojawienie się i popularyzacja Windows Jak sistema operativo częściej używany i przy poważnych naruszeniach bezpieczeństwa uczynił z niego cel wysoce zaatakowany przez hakerów. To samo zaczęło się z pojawieniem się Androida, tymczasem użytkownicy Apple Byli bardzo zrelaksowani na platformach stacjonarnych i mobilnych.

Tak było do 2009 roku, kiedy około listopada, z Australii, zaczęto otrzymywać raporty z urządzeń iPhone i iPod Touch, których obraz na ekranie blokady zmienił się w zdjęcie brytyjskiej gwiazdy popu Ricka Astleya.

„Ikee nigdy się nie poddaje”

Dowiedz się o historii Ikee, pierwszego złośliwego oprogramowania dla urządzeń z systemem iOS 1

Kiedy myślimy o złośliwym kodzie, wyobrażamy sobie program, który sprawia każdemu poważne kłopoty sistema komputer i jego użytkownicy. W tym sensie myślimy o rzeczach od kradzieży lub porwania informacji do możliwości pozostawienia urządzeń bezużytecznych, ale w tym przypadku tak nie było.

Raporty z Australii wskazują, że obraz Ricka Astleya, którego nie można zmienić, został skonfigurowany na dotkniętych urządzeniach i komunikat z informacją: „Ikee nigdy się nie poddaje”, co w języku hiszpańskim mówi „Ikee nigdy cię nie opuści ”, Odnosząc się do niemożności zmiany obrazu.

W ten sposób zepsuło się pierwsze w historii złośliwe oprogramowanie dla systemu iOS, zaskakując wszystkich użytkowników Apple które do tej pory wydawały się opancerzone do tych ataków, ale co się stało? Jak ten mały kod mógł zakraść się na tak wiele komputerów?

Jailbreak i luka SSH

Bezpieczeństwo sprzętu Apple zazdrościły innym systemom operacyjnym, powtarzającym się celom wszelkiego rodzaju ataków złośliwego kodu. Jednak pod względem bezpieczeństwa komputerowego nie wszystko jest całkowicie bezpieczne, a twórca robaka Ikee wyjaśnił to, informując, gdzie wprowadzić szkodliwe oprogramowanie.

Ofiarami były urządzenia, które przeszły proces jailbreak, w którym protokół SSH został również włączony przez aplikację OpenSSH. Ten protokół i jego implementacja za pośrednictwem aplikacji oferuje możliwość nawiązywania zdalnych połączeń z urządzeniem za pomocą terminala. Problem polega na tym, że podczas instalacji jest ustanawiane domyślne hasło, które należy zmienić.

W tym sensie Ashley Towns (pseudonim twórcy Ikee) zadeklarował przeskanowanie swojej sieci lokalnej jednego dnia, znajdując 27 urządzeń iPhone, w których tylko 1 zmienił domyślne hasło SSH. Oznacza to, że był w stanie uzyskać dostęp do 26 urządzeń, dlatego opracował kod Ikee, aby wykorzystać tę lukę.

Nieszkodliwy żart? Lub cios w bezpieczeństwo Apple?

Dowiedz się o historii Ikee, pierwszego złośliwego oprogramowania dla urządzeń z systemem iOS 2

Sytuacja, przez którą przeszedł Ikee, nie była naprawdę poważna, to znaczy, że to złośliwe oprogramowanie zmieniło tapetę i nic więcej. Ich rozwiązanie było tak proste, jak zmiana domyślnego hasła SSH, aby odblokować ustawienie nowego obrazu. Z drugiej strony, jeśli przyjrzymy się bliżej sytuacji, zauważymy, że po pierwsze, dotknięte nią urządzenia przeszły proces jailbreak, a także ich użytkownicy nie zmienili domyślnego klucza SSH.

W tym sensie, ponieważ Apple Procesy Jailbreak nie są zalecane, az drugiej strony użytkownicy popełnili błąd, nie zmieniając domyślnego hasła. Tak więc działania, które miały miejsce, odejdą Apple poza zakresem obowiązków w tym temacie.

Historia Ikee pozostawia nam to, że zmiana domyślnego hasła ma kluczowe znaczenie dla ochrony nas przed jakimkolwiek problemem bezpieczeństwa. Ponadto użytkownicy mogli wiedzieć, że po procesach jailbreak dochodzi do naruszenia bezpieczeństwa, że ​​należy zwrócić uwagę, aby uniknąć nieautoryzowanego dostępu, takiego jak generator przez Ikee. Chociaż atak był nieszkodliwy, pozostawił otwarte drzwi dla obu ApplePodobnie jak jego użytkownicy, a nawet ci, którzy opracowują złośliwe oprogramowanie, mogą zrozumieć wszystko, co może się zdarzyć z takimi naruszeniami bezpieczeństwa.