Månad i översyn: Apple Security i augusti 2017

0 Shares

Månad i granskning: Apple Security i augusti 2017

Månad i granskning: Apple Security i augusti 2017

I kölvattnet av Black Hat och DEF CON-händelserna i juli, kan man förvänta sig att augusti 2017 kanske saknar intressanta Apple-säkerhetsnyheter, men inte så!

Vi har fått det senaste inom Mac- och iOS-säkerhet, inklusive redogörelsen för Touch ID: s Secure Enclave-firmware, en Counter-Strike “ponny” som kapar din Mac … och vad är det för Mughthesec? Läs vidare för mer information.

Touch ID Secure Enclave Processor Firmware påstås dekrypteras

På Apple-enheter med en inbyggd fingeravtrycksläsare hanterar “Secure Enclave” Touch ID-transaktioner.

I mitten av augusti hävdade en hackare att han hade dekrypterat och sedan publicerat firmware online för Apples Secure Enclave Processor (SEP), tillsammans med dekrypteringsnyckeln och verktyg för att arbeta med dem.

Apple är stolta över säkerheten för Touch ID och Secure Enclave. Bildkredit: Kārlis Dambrāns

Så vad betyder detta? I teorin kan detta göra det mycket lättare för angripare att hitta svagheter eller sårbarheter i Secure Enclave. Hackaren hävdar att eftersom vem som helst nu kan analysera firmware, bör den långsiktiga effekten vara att Apples Secure Enclave bara kommer att bli starkare eftersom Apple tvingas förbättra den.

Men under tiden betyder detta att användarnas fingeravtryck och lösenord kan erhållas? Svaret är uppenbarligen nej, åtminstone för tillfället.

En talesman från Apple sa till TechRepublic: “Det finns många säkerhetslager involverade i SEP, och tillgång till firmware ger på intet sätt åtkomst till information om dataskyddsklass.”

Förvänta dig att höra mer om Secure Enclave under de närmaste månaderna när hackare tittar närmare på Apples SEP-firmware.

Ny Mac-skadlig programvara: OSX / Pwnet.A

Förra veckan rapporterade SentinelOne om ett förmodat hack för Mac-versionen av spelet Counter-Strike: Global Offensive som visade sig vara en trojansk häst (eller … ponny).

Skadlig programvara (OSX / Pwnet.A, uttalad med ett vagt franskt uttal för att låta som “ponny”) försöker kapa offrets system i syfte att bryta kryptovalutor.

Pony Strike: Ladda ner ett Counter-Strike-hack, bli pwned. Bildkredit: FilipinoNinja95

Som en tumregel, undvik att ladda ner sprickor, hack och annan tvivelaktig programvara. Det är inte värt att infektera din dator och riskera din säkerhet och integritet.

Apple uppdaterar XProtect; Blockerar “Mughthesec”, annan adware

XProtect är ett smeknamn för Apples blockerare för dålig nedladdning. en mycket rudimentär, ofullständig och sällan uppdaterad form av skydd mot skadlig kod som är inbyggd i macOS.

Förra veckan uppdaterade Apple sina XProtect-signaturer för första gången på en månad och lade till signaturer för OSX.AceInstaller.B, OSX.AdLoad.A, OSX.AdLoad.B, OSX.Bundlore.B, OSX.Genieo.G.1 och OSX.Mughthesec.A. Det är intressant att notera att alla dessa signaturer avser skadlig eller oönskad adware.

Det kanske mest intressanta tillägget är OSX / Mughthesec.A.

Enligt Patrick Wardles detaljerade analys i början av augusti upptäckte noll av de 58 antivirusprodukterna på VirusTotal provet som han fick. Dessutom hade skivavbildningen och installationsprogrammet som innehöll till och med en giltig Apple Developer ID-signatur.

Mughthesec utmärker sig som ett Flash Player-installationsprogram. Bildkredit: Patrick Wardle

Mughthesec förklarar sig som ett Flash Player-installationsprogram, men det är definitivt inte ett auktoriserat installationsprogram från Adobe. Det buntar adware och andra potentiellt oönskade program, till exempel en Safari-sökkapare och ett “renare” program som dyker upp skrämmande varningar.

Mughthesec installerar en läskig anpassad sökmotor i Safari. Bildkredit: Patrick Wardle

Idag, med Adobe som avvecklar Flash och med en version av spelaren som är inbyggd i Google Chrome, kan de flesta användare förmodligen undvika att installera det föråldrade plugin-programmet helt.

Om du av någon anledning verkligen behöver Flash Player-plugin för Safari eller Firefox, se till att få det genom att gå till Adobes officiella webbplats via ett bokmärke. acceptera aldrig någon webbplats oönskad inbjudan att installera den.

RELATERAD: Hur man vet om Adobe Flash Player-uppdateringen är giltig

Rapporter om iOS-falska virusvarningar

Anekdotiska bevis tyder på att det nyligen har ökat falska virusvarningsmeddelanden när du surfar på webbplatser på iOS-enheter (iPhone, iPad eller iPod touch).

En NBC-ansluten nyhetsstation baserad i St. Louis, Missouri rapporterade tidigare denna månad om dessa bedrägliga mobilvarningar. Nyhetssegmentet föreslog att iOS-användare kan undvika att se några av dessa falska virusvarningar genom att stänga av popup-fönster för mobilversionen av Safari via appen Inställningar.

Var inte orolig över ”virus” -varningar på din iPhone eller iPad. Bildkredit: anonym läsare

Om du ser falska varningar som dessa, antingen på din mobila enhet, bärbara dator eller stationära dator, var försiktig så att du inte trycker på eller klickar på något på sidan. det är bäst att hitta den verkliga stängningsknappen (se upp för falska) för att stänga webbläsarfliken eller fönstret.

Om du använder antingen en Mac eller en iPad med ett fysiskt tangentbord är det säkraste sättet att stänga den aktuella webbläsarfliken eller fönstret genom att använda Command + W-tangenttryckning (håll Command och tryck på W).

Var inte alltför bekymrad över virusvarningar på iOS; det finns för närvarande inga faktiska virus i naturen för iPhones och iPads. (Var dock försiktig eftersom iOS inte är oövervinnlig och se till att alltid uppdatera till den senaste versionen av iOS.)

Du kan hålla dina Mac-datorer skyddade från virus och andra former av skadlig kod genom att installera en pålitlig skyddssvit från ett ansedd företag, till exempel Intego VirusBarrier.

Adware-kampanj med flera plattformar sprider sig via Facebook Messenger

Augusti är tydligen adware-månad! Securelist rapporterar om en pågående utredning av en kampanj som sprider adware via Facebook Messenger.

Om en slumpmässig kontakt skickar en länk till dig, undvik att klicka på den. Bildkredit: Securelist

Det är okänt exakt hur kampanjen utnyttjar Facebook-konton, antingen genom stulna eller läckta inloggningsuppgifter, webbläsarkapning eller clickjacking.

Om en mottagare klickar på den oönskade länken kan de omdirigeras till en PDF-fil som finns på Google Docs som, om den klickas, börjar en kedja av snabba omdirigeringar som kan leda till adware, skadlig programvara eller annonser som tjänar pengar för initiativtagaren av kampanjen.

Sluta! Om du av misstag klickade på en oseriös länk i ett Facebook-meddelande, klicka inte längre, annars kan din dator bli infekterad. Bildkredit: Securelist

Omdirigeringarna är riktade beroende på vilken plattform du använder, oavsett om Mac eller Windows (eller potentiellt iOS eller Android). Mac-användare kommer sannolikt att sluta med ett falskt Flash Player-installationsprogram eller annan bluff eller ad-laddad programvara, liknande Mughthesec-adware-installationsprogrammet som beskrivits tidigare.

Håll dig uppdaterad! Prenumerera på Mac-säkerhetsbloggen

Var noga med att prenumerera på Mac Security Blog för att hålla dig informerad om Apples säkerhet under varje månad.

Om du missade Integos tidigare Apples säkerhetsnyheter för 2017 kan du kolla in dem här.

Har du något att säga om den här historien? Dela dina kommentarer nedan!

Om Joshua Long

Joshua Long (@theJoshMeister), Integos Chief Security Analyst, är en känd säkerhetsforskare, författare och talare. Josh har en magisterexamen i IT-koncentration inom Internetsäkerhet och har tagit doktorsexamen i informationssäkerhet. Apple har offentligt erkänt Josh för att ha upptäckt en sårbarhet för Apple ID-autentisering. Josh har genomfört cybersäkerhetsforskning i mer än 20 år, som ofta har presenterats av stora nyhetsbutiker världen över. Leta efter fler av Joshs artiklar på security.thejoshmeister.com och följ honom på Twitter. Visa alla inlägg av Joshua Long → Detta inlägg postades i Säkerhetsnyheter och taggades Månad i Säkerhet, Mughthesec, OSX / Pwnet.A, Touch ID, XProtect. Bokmärk permalänken.

0 Shares