impatto e rimozione di XcodeGhost

1

Purtroppo, ho installato alcune delle app menzionate in questo elenco e ho confermato che le versioni che ho sono ancora compromesse da XcodeGhost: link

Naturalmente, li ho immediatamente rimossi. Ma quello che mi preoccupa è se sono riusciti a nascondere il virus da qualche altra parte nel sistema? L'articolo non affronta esplicitamente questo, ma il virus è riuscito a uscire dal sandboxing iOS?

Inoltre, in modo imparziale, qualcuno sa se le app infette hanno raccolto qualcos'altro oltre a quelli già segnalati da Palto Alto Networks ?, ad es. testi, informazioni di contatto, ecc.

Current time Current infected app’s name The app’s bundle identifier Current device’s name and type Current system’s language and country Current device’s UUID Network type

È già stato segnalato che i malware catturano le password di iCloud: link

    
posta user150951 20.09.2015 - 22:15
fonte

1 risposta

1

Dato che non stai chiedendo di OSX (che dovrebbe essere una domanda separata), mi concentrerò sulle ramificazioni di iOS. Le app create dal programma di installazione di Xcode dannoso possono essere eliminate eliminando le app.

La sandbox iOS non è stata compromessa, solo che il team di revisione dell'app non ha notato il cattivo comportamento dell'app.

Quello che hai fatto eseguendo una "app iOS infetta" è stato quello di far sapere ai malvagi l'UDID del tuo dispositivo e probabilmente l'indirizzo IP del tuo dispositivo quando ha eseguito l'app e segnalato automaticamente.

Non ci sono rapporti per dire che la sandbox iOS è stata compromessa, quindi nessuna email, nessun testo, nessuna password è stata compromessa.

Apple ha rilasciato la conferma che il codice non può compromettere iCloud e non ha perso nulla tranne che per il più generale "un telefono anonimo ha lanciato questo ping dell'app" che avrebbe bisogno di molte informazioni di conferma per essere un rischio per chiunque a meno che non ci fossero molte circostanze attenuanti.

How does this affect me? How do I know if my device has been compromised?

We have no information to suggest that the malware has been used to do anything malicious or that this exploit would have delivered any personally identifiable information had it been used.

We’re not aware of personally identifiable customer data being impacted and the code also did not have the ability to request customer credentials to gain iCloud and other service passwords.

As soon as we recognized these apps were using potentially malicious code we took them down. Developers are quickly updating their apps for users.

Malicious code could only have been able to deliver some general information such as the apps and general system information.

Vedi link (Copia archiviata del link morto link ) per la dichiarazione completa di Apple che include un elenco delle app interessate.

(Bene, un elenco di 25 di > 4000 app interessate e l'affermazione ovviamente falsa, dato che il collegamento è morto, "Aggiorneremo questa pagina con ulteriori informazioni non appena disponibili.")

    
risposta data 20.09.2015 - 22:21
fonte

Leggi altre domande sui tag