Apple은 역사적으로 2000년대 초 Microsoft 시스템을 괴롭힌 만연한 맬웨어에 영향을 받지 않는 데스크톱 제품을 마케팅해 왔지만 iPhone의 폭발적인 인기로 인해 주요 표적이 되었습니다.
보고서에 따르면 "수천"의 iPhone에 영향을 미치는 멀웨어가 App Store 자격 증명을 훔칠 수 있지만 대다수의 iOS 사용자는 여전히 완벽하게 안전합니다. 다음은 멀웨어 및 Apple의 모바일 보안 접근 방식에 대해 알아야 할 사항입니다.
멀웨어란 무엇입니까?
멀웨어는 '악성'과 '소프트웨어'의 합성어로, 강제로 액세스 권한을 얻거나 데이터를 수집하거나 기기의 정상적인 작동을 방해하는 모든 소프트웨어를 의미하며 종종 피해를 줍니다.
맬웨어의 동작은 맬웨어 감염의 심각도와 마찬가지로 다양합니다. Cryptolocker 및 Aussie 특정 Torrentlocker와 같은 일부 변종은 파일을 암호화하고 피해자가 파일을 되찾기 위해 몸값을 지불하도록 합니다. 다른 사람들은 모든 키 누름을 캡처하여 공격자에게 다시 중계한 다음 이를 파고들어 사용자 이름, 비밀번호 및 신용 카드 세부 정보를 찾습니다.
이러한 종류의 악성 소프트웨어는 오랫동안 데스크톱 운영 체제와 관련되어 있습니다. 그러나 대부분의 경우 iOS는 최악의 상황에서 벗어났습니다. 왜요? 글쎄요, Apple 측의 아주 영리한 디자인 선택입니다.
iOS가 안전한 이유는 무엇입니까?
Apple은 보안에 중점을 두고 iOS를 설계했으며 근본적으로 안전한 시스템이 되도록 여러 아키텍처 결정을 내렸습니다. 그 결과 Apple은 iOS의 멀웨어가 규칙이 아니라 예외임을 확인했습니다.
벽으로 둘러싸인 정원
Apple은 플랫폼에 대해 엄청난 양의 통제력을 행사했습니다. 이는 사용자가 앱을 다운로드할 수 있는 소스까지 확장됩니다. 타사 응용 프로그램을 구할 수 있는 공식적으로 지원되고 승인된 유일한 장소는 Apple의 공식 App Store입니다.
이것은 사용자가 인터넷의 가장 어두운 부분을 탐색할 때 실수로 맬웨어를 다운로드하는 것을 방지하기 위해 많은 일을 했습니다. 하지만 그게 다가 아닙니다. Apple은 제출된 모든 소스 코드의 정적 분석을 포함하여 맬웨어가 App Store에 먼저 유입되는 것을 방지하는 여러 가지 엄격한 보안 절차를 갖추고 있습니다.
즉, 이 시스템은 완벽하지 않습니다. 2013년, Georgia Tech의 연구원들은 App Store에 악성 프로그램을 제출하는 데 성공했습니다. '지킬(Jekyll)'이라고 불리는 이 앱은 사용자의 허락 없이 트윗을 올리고 이메일을 보내고 전화를 걸 수 있습니다. Jekyll은 작년에 App Store에서 삭제되었습니다.
샌드박싱
iPhone에 설치된 모든 응용 프로그램은 서로 격리되어 있으며 기본 운영 체제와도 격리되어 있습니다. 따라서 설치된 애플리케이션은 물리적으로 중요한 시스템 파일을 제거할 수 없으며 승인된 API 호출을 통하지 않는 한 타사 애플리케이션에서 승인되지 않은 작업을 수행할 수 없습니다.
이 기술을 샌드박싱이라고 하며 iOS 보안 프로세스의 중요한 부분입니다. 모든 iOS 애플리케이션은 서로 샌드박스 처리되어 있어 악의적인 활동의 경로가 제한됩니다.
권한
iOS의 핵심에는 BSD라는 UNIX의 변형이 있습니다. 사촌 Linux와 마찬가지로 BSD는 설계상 안전합니다. 이는 부분적으로 UNIX 보안 모델이라는 것에 기인합니다. 이는 본질적으로 신중하게 제어되는 권한으로 요약됩니다.
UNIX에서 파일을 읽고, 쓰고, 삭제하거나, 실행할 수 있는 사람은 파일 권한이라는 항목에 신중하게 지정됩니다. 일부 파일은 사실상 '신의 권한'을 가진 사용자인 '루트'가 소유합니다. 이러한 권한을 변경하거나 이러한 파일에 액세스하려면 '루트' 사용자로 파일을 열어야 합니다.
루트 액세스는 시스템에 위험할 수 있는 임의의 코드를 실행하는 데 사용할 수도 있습니다. Apple은 의도적으로 사용자의 루트 액세스를 거부합니다. 대부분의 iOS 사용자에게는 실제로 필요하지 않습니다.
Apple의 보안 아키텍처의 결과로 iOS 기기에 영향을 미치는 맬웨어는 헤아릴 수 없을 정도로 드뭅니다. 물론 탈옥된 기기라는 한 가지 예외가 있습니다.
탈옥이란 무엇이며 왜 나쁠 수 있습니까?
탈옥은 Apple이 운영 체제에 적용한 제한을 제거하는 프로세스를 설명하는 데 사용되는 용어입니다.
이를 통해 사용자는 이전에 사용할 수 없었던 운영 체제 부분에 액세스하고, Cydia와 같은 타사 소스에서 앱을 다운로드하고, Apple에서 금지한 앱(예:Grooveshark 앱)을 사용하고, 핵심 OS를 조정하거나 맞춤설정할 수 있습니다.
iOS 기기를 탈옥하는 것과 관련된 심각한 보안 위험이 많이 있으며 최근에 이러한 행위를 피해야 하는 몇 가지 이유를 요약했습니다.
결정적으로 Apple의 엄격한 보안 테스트 프로세스를 거치지 않은 애플리케이션은 위험할 수 있으며 이미 설치된 애플리케이션의 보안을 손상시킬 수도 있습니다. 기본 iOS 루트 암호는 잘 알려져 있고 거의 변경되지 않습니다. 이는 타사 소스에서 소프트웨어를 설치하는 모든 사람에게 실질적인 관심사입니다. Apple은 탈옥 정책에 대해 명확합니다. 기본 iOS로 되돌리지 않고는 업데이트를 설치할 수 없습니다.
현재 AppBuyer라고 하는 탈옥된 기기를 대상으로 하는 멀웨어의 위협이 매우 크며 감염되면 막대한 비용이 발생할 수 있습니다.
야생의 iPhone 맬웨어
유명하고 존경받는 네트워크 보안 회사인 PaloAlto Networks는 최근 수천명을 감염시킨 iOS 바이러스에 직면했습니다. iOS 기기의. App Store 자격 증명을 훔친 다음 애플리케이션을 구매하는 방식 때문에 AppBuyer라고 불렀습니다.
어떻게 기기를 감염시키는지는 확실하게 입증되지 않았지만 무엇인지 탈옥된 장치만 감염시킬 수 있다고 알려져 있습니다. AppBuyer는 일단 설치되면 피해자가 합법적인 App Store에 연결할 때까지 기다렸다가 전송 중인 사용자 이름과 비밀번호를 가로챕니다. 그런 다음 명령 및 제어 서버로 전달됩니다.
잠시 후 맬웨어는 .GZIP 파일의 잠금을 해제하기 위한 유틸리티로 위장한 악성 소프트웨어를 더 다운로드합니다. 이것은 사용자의 자격 증명을 사용하여 공식 App Store에서 여러 애플리케이션을 구매합니다.
AppBuyer를 제거하는 명확한 방법은 없습니다. Palo Alto Networks의 공식 조언은 애초에 iOS 기기를 탈옥하지 말라는 것입니다. 감염되면 Apple 자격 증명을 재설정하고 기본 iOS 운영 체제를 다시 설치하는 것이 좋습니다.
AppBuyer가 작동하는 방식에 대한 낮은 수준의 세부 정보는 Palo Alto Networks의 훌륭한 블로그 게시물에 자세히 설명되어 있습니다.
불명확하지만 존재하는 위협
간단히 말해서, 예, iPhone이 멀웨어에 감염될 수 있습니다. 그러나 현실적으로 이것은 탈옥해야만 가능합니다. 안전한 iPhone을 원하십니까? 탈옥하지 마세요. 매우 안전한 iPhone을 원하십니까? 경화에 대해 읽어보십시오.
휴대전화를 탈옥합니까? 보안 문제가 있었나요? 알려주세요. 댓글 상자는 아래에 있습니다.
사진 제공: Denys Prykhodov / Shutterstock.com, Kilmainham Gaol(Sean Munson), 360b / Shutterstock.com