OS XからUSB経由でiOSデバイスを攻撃するマルウェアが発見される 37
ストーリー by headless
新型 部門より
新型 部門より
セキュリティー企業Palo Alto Networksは5日、OS XパソコンからUSBケーブルを経由してiOSデバイスを攻撃するマルウェア「WireLurker」が発見されたと発表した(Palo Alto Networks Blogの記事、
The New York Timesの記事、
Symantec Connectの記事、
INTERNET Watchの記事)。
WireLurkerは海賊版OS Xアプリに組み込まれて配布され、感染したパソコン上でiOSデバイスのUSB接続を監視。サードパーティーアプリや自動生成された悪意のあるアプリをiOSデバイスにインストールする。企業内でのiOSアプリ配信に使用する署名を利用してJailBreakされていないiOSデバイスにもインストールが可能で、正規のインストール済みiOSアプリに感染する機能も備えているという。iOSデバイスにインストールされたWireLurkerは、連絡先やテキストメッセージなどの情報を盗み出すことが可能となり、C&Cサーバーから更新の取得も試みるとのこと。
WireLurkerの攻撃対象は主に中国のユーザーとみられ、中国のApple製品向けサードパーティーアプリストア「Maiyadi(麦芽地) App Store」でトロイの木馬化された467種のOS Xアプリに組み込まれて配布され、過去6か月で356,104回以上ダウンロードされているとのこと。また、旧バージョンのWireLurkerが組み込まれたWindows実行ファイルも発見されているという。
なお、AppleではWireLurkerと特定されたアプリの実行をブロックしており、JailBreakされていないデバイスへのインストールに使用する署名も無効化しているという。また、Palo Alto Networksによると、WireLurkerのC&Cサーバーはシャットダウンしているとのことだ(Threatpostの記事、 iMoreの記事、 本家/.)。
WireLurkerは海賊版OS Xアプリに組み込まれて配布され、感染したパソコン上でiOSデバイスのUSB接続を監視。サードパーティーアプリや自動生成された悪意のあるアプリをiOSデバイスにインストールする。企業内でのiOSアプリ配信に使用する署名を利用してJailBreakされていないiOSデバイスにもインストールが可能で、正規のインストール済みiOSアプリに感染する機能も備えているという。iOSデバイスにインストールされたWireLurkerは、連絡先やテキストメッセージなどの情報を盗み出すことが可能となり、C&Cサーバーから更新の取得も試みるとのこと。
WireLurkerの攻撃対象は主に中国のユーザーとみられ、中国のApple製品向けサードパーティーアプリストア「Maiyadi(麦芽地) App Store」でトロイの木馬化された467種のOS Xアプリに組み込まれて配布され、過去6か月で356,104回以上ダウンロードされているとのこと。また、旧バージョンのWireLurkerが組み込まれたWindows実行ファイルも発見されているという。
なお、AppleではWireLurkerと特定されたアプリの実行をブロックしており、JailBreakされていないデバイスへのインストールに使用する署名も無効化しているという。また、Palo Alto Networksによると、WireLurkerのC&Cサーバーはシャットダウンしているとのことだ(Threatpostの記事、 iMoreの記事、 本家/.)。
こういう (スコア:1)
ウィルス作成する人達の情熱ってすごいものだなぁ
Re:こういう (スコア:2)
まったくですね。
「ストアから入れられないなら、母艦から入れればいいじゃない」
とは。
先日のMACのウイルス(トロイ?)はこれの布石というか、地盤固めだったんですかね。
(あの感染経路がアレなやつ)
でも、記事によればWindowsバイナリもあったようですし、Windowsユーザーも対岸の火事とは言ってられなさそう。
いずれにしても、母艦のセキュリティ対策ですね。
Re: (スコア:0)
金よ金
やっぱりWindows製品は安全だった! (スコア:0, すばらしい洞察)
やっぱりWindows製品は安全だった!
Re: (スコア:0)
バルク品と称する激安Lightningケーブルを使っていたら煙を噴いて断線したことがあった。
てっきり身代わり防壁が働いて内蔵チップが焼き切られたと思ってたのだが、違うのか。
Re: (スコア:0)
まあAppleはWindowsのセキュリティ機構を参考にしているからね
それでもMac OSやiOSのセキュリティはまだまだ脆いけど
Re: (スコア:0)
タンブラーは画像SNSだろ
まーたヘイトスピーチか (スコア:0, 荒らし)
Apple系ならなんでも記事にするの止めろよ。
Re:まーたヘイトスピーチか (スコア:1)
何が言いたいのか分からないので教えてください
1.単純にApple系のストーリーが多すぎる
2.Appleに好意的なタレコミだけ採用しろ
3.その他
Re: (スコア:0)
負け組は鬱憤晴らしのためにスラドやAppleを利用することをやめろ。
Re:まーたヘイトスピーチか (スコア:2)
負け組(笑)
いったい誰が誰に負けたというのでしょうか
Re: (スコア:0)
信者には耳が痛い記事以外にも
最近Appleの細かいタレこみ多すぎだね
Re: (スコア:0)
この文はタレこみではなくheadlessの創作ですね。
Re: (スコア:0)
この文ってどの文だよ
Re: (スコア:0)
そもそもApple系は利用者に比例して/.記事が多すぎる、ユーザーの声ばかり大きい。
対症療法 (スコア:0, すばらしい洞察)
毎度、Appleのセキュリティ問題への対応が甘いと感じます。
対症療法に過ぎず、根本的な問題の解決はまだですね。
とりあえず見つかったWireLukerをブロックしただけ。
亜種が現れても防止はできず、「海賊版は使うな」と言うだけ。
すべてのiOSは危険な状態にあると思います。
モバイルなので、いつどこで仕込まれるかわかりません。
USB接続するだけでトロイの木馬を誰でも仕掛けられるってことですよね。
悪意の人物が自分のMacを使って、ターゲットのiOS機器に仕掛けるってことは十分考えられます。
防ぐためにはひと時もiOSガジェットから目を離しちゃダメってことです。
Re:対症療法 (スコア:2, 荒らし)
至ってマトモな対応をしているのに、無理矢理叩くなと。
Re: (スコア:0)
(1) マトモな対応=Jailbreakしていない端末に勝手にマルウェアを仕込めないように脆弱性を防ぐこと。
(2) いい加減な対応=見つけたマルウェアを仕込むMac用マルウェアを削除するようにして、署名を無効にしただけ。
どっちでしたか?
(1)は今後も同様の攻撃を防ぐことができます。
(2)は、今後出てくるであろう亜種は防げません。その都度同じ対症療法をすることになります。
さあどっち?
Re:対症療法 (スコア:2, 荒らし)
(2)を行い、コレはマトモな対応だった。
せっかくだから。
(1)を実現する方法を挙げてみなさい。
例えば、デバイスの認証と経路暗号化をセットで強要すれば良いけど、それで良いのかっていう。
Re:対症療法 (スコア:1)
x デバイスの認証
o ホストの認証
Re: (スコア:0)
>さあどっち?
(1)ですね。
そもそもJBされていない端末にこの手段を使うにはアタックする側がappleから
証明書の発行を受ける必要がありますので継続的に行うのは最初から無理がある方法。
Re: (スコア:0)
Appleが無効化する前のデジタル署名はどうやって入れてたんでしょうか?
はてさて。
継続的ではなく、同じことを繰り返したらできてしまうんじゃないの?
Re: (スコア:0)
そうそう出来ないんじゃないですか?
コスト高そうですしね。
Re: (スコア:0)
パスワードロックされていないiPhoneを盗まれたら何されても文句は言えないだろ。
Re: (スコア:0)
Androidは安全なのに?
Re: (スコア:0)
そりゃまぁiOSを攻撃するマルウェアだもんなぁ
Re: (スコア:0)
最近のAndroidはパスワードロックされていない状態で盗まれても安全なのか
どのような対策をとっているか非常に関心がある
Re: (スコア:0)
そもそも公式以外のアプリの導入が可能なAndroidでは、こんな面倒な手口なんて必要ないよ。
しかも中国では、米Googleへのアクセスに制限があるんだし
不正サイトも沢山あるんじゃないかな。
そもそも中国自体が情報盗んでいるって話もあるし(^^;
Re: (スコア:0)
例の香港デモでデモ参加者の情報を拾おうといろいろやってたみたいだしね。
JBされていないiPhoneは情報が抜けなくて苦労してたみたいだから、今回の話も
その一環としての苦肉の策じゃないかって気がしてる。
Re: (スコア:0)
海賊版ユーザを駆逐するためアプリを野放しにするのもいいんじゃね。
公式サイトやApp Store以外からアプリを落とす機会がめっきり減ったなー。
Vectorも最近のOSXに対応しているもの少ないし。
Re: (スコア:0)
USB接続するだけで??
”企業内でのiOSアプリ配信に使用する署名”が必要って書いてあるけど
これって、エンタープライズ向けの機能で、Appleのサイトを経由しないで独自のアプリを入る機能だよね(自社内で使うアプリを入れる為)
それを悪用して、野良企業のサイトを作って、そこからインストール出来るようにしてしまったと・・・これって普通じゃないよ。
例えばWindowsでも、インターネット上の野良ドメインに参加してファイルサーバーから変なアプリをダウンロードする行為に近いんじゃないかな。
確かにJailBreakはしてないけど・・そりゃ駄目だわwww
Re: (スコア:0, すばらしい洞察)
>USB接続するだけで??
>”企業内でのiOSアプリ配信に使用する署名”が必要って書いてあるけど
それも対症療法だよね。
別の署名を使えばいいわけだ。
悪意の人物が自分のMacを使うことを想定した場合、Appleのサイトを経由しない~なんて意味ないだろ。
>例えばWindowsでも、インターネット上の野良ドメインに参加してファイルサーバーから変なアプリをダウンロードする行為に近いんじゃないかな。
全然違うし、なんでここでWindowsを持ち出してくるのかサッパリ理解できない。
悪意の攻撃者がターゲットのiPhoneにマルウェアを仕込もうと企んだとき、ターゲットが見てない瞬間がある程度の時間あれば、USBにつなげるだけでできてしまうという状況だろう。
Re: (スコア:0)
対症療法の何が悪いのかわからんが
別の署名って簡単に手に入れられるの?
そんなに簡単にエンタープライズ契約できるとは思わないが・・無償でもないだろうし、企業(団体?)の必要あるだろうと思うが
これがないとUSBで接続しても感染しないってことだから、まずは不正利用されている契約を停止したってことだと思うけど。
>ターゲットが見てない瞬間がある程度の時間あれば、USBにつなげるだけで
そもそも直接触れるってことが前提かよ
それありなら他にもいろいろな手口があると思うけどwww
わざわざ不正な署名を手に入れてって手間をかけるかよwww
Re: (スコア:0)
> 悪意の人物が自分のMacを使って、
Appleがどうこうという以前に、自分の所有物の管理にもう少し注意を払ったほうがよさそうですね。
Re: (スコア:0)
>「海賊版は使うな」と言うだけ。
えーと、ユーザーが意識してインストールして、パスワードも全部入力して、このソフトはオンラインでダウンロードされたけど良いかな?って類のメッセージにも全部OKして動作するソフトの何を妨げろと言うんですかね...?
ここまでOKなら、Winならたっぷりの悪用可能なAPI群を駆使して、ワンタイムパスワードクリアして銀行振り込みし放題、PCの中身もネットにばら撒き放題、世界中からリモートアクセスされ放題ですが...
サンドバックの中でしか動かないアプリをiOSに転送するのが関の山って所がMacの健気なところですかね。
聞いてた話と違う (スコア:0)
○○と違ってMac(またはios)はウィルスないから安全、馬鹿な○○ユーザーはウィルス対策なんかしてて間抜け、創造性の欠片もない愚民ときいていました