Reacties voor: Apple verwijdert honderden apps na grootste malware-probleem ooit (update)

Apple heeft honderden besmette apps uit de App Store gehaald, die met de XcodeGhost malware waren besmet. Het gaat om de grootste malware-aanval ooit.
Gonny van der Zwaag | iCulture.nl - · Laatst bijgewerkt:

Reacties: 34 reacties

  1. Vraag 1
    Wat is jullie definitie van malware?
    Onder deze definitie van malware valt bv. ook Facebook

    Vraag 2
    En wat is Acces Control dan eigenlijk waard ?
    “Flappy Bird wants acces to your contacts” etc.
    Onzin ?

    Hoe kan je nu een artikel schrijven zonder hier op in te gaan, en elke dag hoog van de toren blazen hoe veilig je data op iOS is

  2. @JvG45: in vergelijking met Android is je data op iOS zeer veilig. Hier is het via een onofficiële manier gecreëerd dus normaal dat Apple reageert. Zelf al is het vrij onschuldig.

  3. @Thimas:
    Uit het artikel volgt dat het goedkeuringsproces bij de Appstore lek is. Dan valt de rest van je betoog weg
    (en ik heb met Android verder niets te maken)

  4. @JvG45: wat is Access control waard? Meen je dat serieus..?

  5. Het blijft heel opmerkelijk dat deze apps – gemaakt met geïnfecteerde Xcode – niet eerder door Apple zelf waren opgespoord en dat een beveiligingsbedrijf dit heeft ontdekt. Normaal gesproken geloof ik berichten van zulke bedrijven niet zo snel – het is vaak bedoeld om de aandacht te vestigen op hun eigen bedrijf – maar dit keer blijkt het dus waar te zijn. En dat terwijl Apple erom bekend staat grondig apps te checken voordat ze worden toegelaten.

  6. Origineel geplaatst door Eric: @JvG45: wat is Access control waard? Meen je dat serieus..?

    Natuurlijk vraagt hij dat. Kan een geïnfecteerde app die vragen omzeilen? Kunnen ze aan je camera zonder dat je daar toestemming voor geeft of is zelfs met de malware erin de app daar niet toe in staat zonder de vraag te moeten stellen?

  7. Origineel geplaatst door Thimas
    @JvG45: in vergelijking met Android is je data op iOS zeer veilig. Hier is het via een onofficiële manier gecreëerd dus normaal dat Apple reageert. Zelf al is het vrij onschuldig.

    Op NU.nl staat dat Xcodeghost ook mogelijk “Log in bij iCloud”-vensters heeft nagemaakt.

  8. Ik lees als leek wel graag hoe ik er achter kom of ik ook geïnfecteerde apps op mijn device heb staan.

  9. @MacaanZee: Goed punt.

    Bovendien is uit de App Store verwijderen maar (minder dan) het halve werk. Daarmee ben je ze nog niet kwijt van je iDevice, het voorkomt alleen nieuwe infecties.

    Hoe kom je er dan achter? De app ontwikkelaars zullen het zelf zeker niet aan de grote klok hangen. Het enige concrete voorbeeld waarover we hier hebben gelezen omdat ze zo ‘goed’ waren snel met een ‘fix’ te komen, WeChat, hebben bij de laatste versie gewoon de beschrijving van de vorige gekopieerd; iets dat ze wel vaker doen volgens hun versiegeschiedenis dus er is niets dat op de bijzondere urgentie van deze update wijst.

    Kan iCulture wat meer namen naar boven halen van Apps die nog meer in de NL app store zijn doorgedrongen?
    Daar zouden jullie ons een groot plezier mee doen!

    De samenwerking van Apple met de desbetreffende ontwikkelaars valt alleen op de korte termijn te verdedigen, om nu zsm de schade te beperken. Maar ze zouden op zijn minst op een ‘grijze lijst’ moeten komen opdat voortaan al hun apps een extra zware review doorlopen.

    En eigenlijk zouden ze gewoon moeten worden geblacklist, het zijn immers softwareontwikkelaars die nu zelf tegen de lamp zijn gelopen als gebruikers van illegale software. En daarbij bovendien een funest gebrek aan inzicht getoond hebben welke bronnen betrouwbaar zijn en welke niet, zodat het risico op herhaling groot is. Wie garandeert er dat ze door hun illegale downloadpraktijken niet meer malware hebben binnengehaald op hun ontwikkelsystemen, en dat de nu (wel) ontdekte malware volledig is verwijderd?

    Hoe onschuldig deze malware is lopen de meningen trouwens ook over uiteen. Kijk maar eens naar de reacties op het eerdere artikel…

  10. Ok, er zijn dus blijkbaar 344 apps gevaarlijk. Een ervan is WeChat (tot er een nieuwe versie komt).
    En de andere 343? Als dat specifieke nummer bekend is, dan zijn ook de namen bekent. Als je deze uit de app store gooit, dan staan ze nog steeds bij de gebruikers op de toestellen.
    Dus is het probleem nog steeds niet opgelost.

    Dus waarom niet de lijst met 344 app vrijgeven? Ik wil weten welke apps het om gaat. Is dat bescherming voor de ontwikkelaars? Die hebben (al dan niet terecht) hun software uit een niet officiele bron gehaald. Iets met billen branden en blaren zitten. Volgende keer langer wachten tot je de officiele xcode release gedownload hebt.

    Is nou echt nergens deze lijst te vinden?

  11. De lijst, maar of hij compleet is?
    Staan toch ook zeer bekende tussen zoals winzip

  12. @Henk: Bedankt voor de link.
    Maar we hebben het dus over 39 apps . . . . . op een app storen van iets van 1,5 miljoen apps??? Dus niet over 344 apps?
    Dus wereldnieuws alleen maar omdat het van apple is?

    Maargoed, goed dat de lijst er is. Meteen even m’n apps doorgelopen. Had ik alleen oplayer lite er op staan. ooit wat mee getest. Die dus maar weggegooid.

  13. Zo zie je maar zolang je op internet bent ben je niet veilig. Al gebruik je alles van Apple. Maar Apple reageert wel. Dat kan je niet zo gauw van andere bedrijven zeggen. Ik hoop dat Apple hier zijn lesje uit haalt en niet in herhaling valt.

  14. Het probleem van deze malware wordt in dit artikel helaas niet goed weergegeven met “Eén lichtpuntje: de malware was vrij onschuldig. Het probeerde alleen maar zoveel mogelijk data over gebruikers te verzamelen, zoals veel gratis games ook doen.”
    De onderzoekers hebben namelijk veel schadelijkere eigenschappen van de malware gevonden. De software kan opdrachten krijgen van een command and control server om de volgende acties uit te voeren (gekopieerd van de site van de onderzoekers):
    – Prompt a fake alert dialog to phish user credentials;
    – Hijack opening specific URLs based on their scheme, which could allow for exploitation of vulnerabilities in the iOS system or other iOS apps;
    – Read and write data in the user’s clipboard, which could be used to read the user’s password if that password is copied from a password management tool.

    En volgens een ontwikkelaar heeft XcodeGhost al geprobeerd om achter het iCloud wachtwoord van gebruikers te komen.

    De conclusie dat het hier om onschuldige malware gaat lijkt dus ook erg onjuist.

  15. Hmm ik zie bijvoorbeeld ook OPlayer in de lijst staan. Die heb ik in het verleden ook ooit gebruikt (recent gelukkig niet meer) dus het is niet de ‘ver-van-mijn-bed-show’ dat alleen apps voor de Chinese markt geraakt zijn! Maar wat ik me afvraag: ik de zogenaamde malware verdwenen als ik een geïnfecteerde app verwijder (ten gevolge van het sandbox-mechanisme van ) of blijft dit nog dapper binnen je iOS aanwezig? Zijn er programmeurs die hier iets zinnigs over kunnen zeggen?

  16. Ik heb Musical.ly geïnstalleerd, als ik die app nu verwijder is het probleem dan opgelosf of moet ik eerst nog herstellen?

  17. Is het raar als ik mij de vraag stel waarom de ontwikkelaar van WeChat vervalste software gebruikt voor het maken van een app die door een half miljard gebruikers wordt gebruikt? Heb je dan geen verantwoordelijkheid?

  18. Angry Birds 2 ook blijkbaar.
    Bron

  19. Origineel geplaatst door joep
    Ik heb Musical.ly geïnstalleerd, als ik die app nu verwijder is het probleem dan opgelosf of moet ik eerst nog herstellen?

    Herstellen is niet nodig. Ik zou wel even je iCloud inloggevens aanpassen.

  20. Nu blijkt dat het ook populaire apps betreft die niet allemaal op China gerich zijn worden de zorgen groter.

    Tijd dat Apple zijn arrogante opstelling tov hun klanten eens vernaderd en reageerd zoals een goed bedrijf behoord bij levering van slechte, defecte of in dit geval geinffecteerde producten.

    Het is iets waar ik me al jaren kwaad over maak dat er geen enkele reactie van Apple komt. Ik doel dan niet op kleine bugs of foutjes.

    Nee als het bv Hollywood betreft en de lekkage in icloud dan reageren we wel, plein plubliek is niet van belang.

    @apple: je klanten maken zich zorgen over de producten die ze bij jullie gekocht hebben. Jullie waren met apps toch altijd de veilige haven? Doe er dan ook wat aan en stel de klanten gerust met een oplossing.

    Customer satisfaction no one, Tim

  21. Waarom zou je überhaupt een illegale versie van Xcode gebruiken?
    Volgens mij is Xcode voor iedereen gratis te downloaden en installeren.
    Of gaat het hier om ‘niet netjes’ verkregen certificaten om Apps aan te bieden in de App Store.

  22. Angry Birds 2 is nog altijd te downloaden in de appstore. Ik dacht dat Apple de geïnfecteerde apps zou verwijderen.

  23. @Jacques: Die heeft twee dagen na WeChat ook een update gehad, dus ook ongetwijfeld met een cleane Xcode.

    Dat je er niets over terugvindt in de releasenotes/versiegeschiedenis viel te verwachten. ‘t Is nou niet echt iets om als app developer (dus software ontwikkelaar) mee te koop te lopen, dat je zelf illegale software hebt gedownload en gebruikt. En kennelijk geen benul of interesse had welke risico’s je daarmee nam voor jezelf en voor anderen.

    Hoop dat Apple als deze storm is gaan liggen gepaste maatregelen neemt om herhaling te voorkomen. Niet alleen technische, maar ook disciplinaire tegen deze clandestiene broddelaars.

  24. Ben trouwens heel benieuwd of en waar bitcode in dit plaatje past.
    En of Apple dat, met dit incident als breekijzer/katalysator, nu versneld verplicht gaat stellen voor àlle iDevices (nu nog alleen de watch)

    Één van de voordelen is immers dat Apple zelf apps die met bitcode zijn ingediend opnieuw kan compileren/builden zonder de broncode te hebben. Mits Apple’s eigen tools niet geïnfecteerd zijn zou dat dit aanvalstype hebben kunnen voorkomen, als de malafide code tenminste niet in de bitcode fase maar pas bij de laatste buildfase werd ingevoegd door de gecorrumpeerde Xcode.

    Maar ook tegen het scenario dat de malafide code al in de bitcode is toegevoegd kan het aanleveren in die vorm helpen. Een ander geclaimd voordeel is immers dat bitcode voor Apple makkelijker te scannen, analyseren en optimaliseren is dan de volledig uitgecompileerde code. En vooral dat scannen en analyseren is natuurlijk belangrijk om malware te kunnen detecteren… Bijvoorbeeld in het app review proces dat nu onder vuur ligt omdat geïnfecteerde apps er doorheen zijn ‘geglipt’.

  25. Ik heb als Apple Dev zojuist een mail gekregen met onderstaande inhoud. Conclusie. Download altijd vanuit de officiële kanalen!

    We recently removed apps from the App Store that were built with a counterfeit version of Xcode which had the potential to cause harm to customers. You should always download Xcode directly from the Mac App Store, or from the Apple Developer website, and leave Gatekeeper enabled on all your systems to protect against tampered software.

    When you download Xcode from the Mac App Store, OS X automatically checks the code signature for Xcode and validates that it is code signed by Apple. When you download Xcode from the Apple Developer website, the code signature is also automatically checked and validated by default as long as you have not disabled Gatekeeper.

    Whether you downloaded Xcode from Apple or received Xcode from another source, such as a USB or Thunderbolt disk, or over a local network, you can easily verify the integrity of your copy of Xcode. Learn more.

  26. Origineel geplaatst door Toon
    Waarom zou je überhaupt een illegale versie van Xcode gebruiken?
    Volgens mij is Xcode voor iedereen gratis te downloaden en installeren.
    Of gaat het hier om ‘niet netjes’ verkregen certificaten om Apps aan te bieden in de App Store.

    Vooral in landen als China waar dit speelt Is het internet vaak slecht. En erg beperkt als je over de grens gaat ivm blokkades van de Chinese overheid.

    Vandaar dat ze dan liever een snelle download van een mirror in China zelf pakken. Met alle problemen die ze nu hebben.

  27. Het lijkt mij, dat de uiteindelijke verantwoordelijkheid toch bij Apple ligt. Buiten de gewone man , heb je allerlei bedrijven die voor hun werknemers de iPhone/iPad hebben gekozen, vanwege dat extra stukje veiligheid. Ik zie in de verte, een zgn. Class Action Lawsuit jegens Apple opdoemen.

  28. Winzip in de lijst stond ook op mijn iphone. Verwijderd en apple id wachtwoord veranderd,maar wat nu?

  29. Origineel geplaatst door G.P.Dusseljee
    Angry Birds 2 ook blijkbaar.
    Bron

    Origineel geplaatst door Jacques
    Angry Birds 2 is nog altijd te downloaden in de appstore. Ik dacht dat Apple de geïnfecteerde apps zou verwijderen.

    Angry Birds 2 uit de CHINESE app store, niet de versie hier…

  30. Lees net (in de NOS app) dat er zelfs bronnen spreken van 3418 besmette apps, en dat de verspreiding al een half jaar geleden is begonnen. Volgens Palo Alto is dat aantal niet te verifieren, maar de veelgenoemde 344 ook niet… 😧 Kortom nog steeds veel onduidelijkheid.

    ‘Gelukkig’ (ihkv gedeelde smart) is de PlayStore ook weer in het nieuws met vele geïnfecteerde games, maar dat betreft infecties in 2013 en 2014; beetje vreemd dat dat net nu / nu pas naar voren komt😕

  31. Origineel geplaatst door Mathew
    Het lijkt mij, dat de uiteindelijke verantwoordelijkheid toch bij Apple ligt. Buiten de gewone man , heb je allerlei bedrijven die voor hun werknemers de iPhone/iPad hebben gekozen, vanwege dat extra stukje veiligheid.

    Mensen moeten eens de realiteit onder ogen zien en zich beter informeren. Apple kan apps niet volledig controleren, want zij hebben én geen toegang tot de broncode én helemaal geen mankracht om dat te doen. Wat ontwikkelaars aanleveren zijn gecompileerde, kant-en-klare apps. Dat perkt de mogelijkheden voor een gedetailleerde analyse enorm in.

    De beveiliging zit voor een groot deel al in Xcode, de compiler en vooral de API’s waarmee ontwikkelaars toegang krijgen tot functies op het systeem. De rest zit in het veiligheidsmodel van het systeem zelf, waaronder sandboxing en POSIX. Het enige wat Apple tijdens het reviewproces doet is kijken of een app zich netjes gedraagt en aan hun inhoudelijke eisen voldoet. Als een app aanspraak maakt op bepaalde bevoegdheden (wat van tevoren moet worden gedeclareerd, ook weer een stukje veiligheid), dan wordt gekeken hoe een app daar tijdens het testen gebruik van maakt. Wat Apple doet is niet meer dan een test naar wenselijkheid of de app wel geschikt is. Gedraagt de app zich tijdens het testen normaal, vallen dit soort Trojaanse paarden niet op.

    Wat de geïnfecteerde apps doen is vanuit oogpunt van Apple technisch gezien geoorloofd. Apps mogen bepaalde systeeminformatie opvragen (API’s), apps mogen het clipboard uitlezen, apps mogen URL’s openen en websites tonen, apps mogen meldingen tonen en de gebruiker vragen om informatie te geven. Wat zij daarmee doen is de verantwoordelijkheid van de ontwikkelaars. Misdraagt een ontwikkelaar zich, kan Apple ingrijpen, de certificaten intrekken en de apps uit de App Store halen. Wat hier misgaat is dat de ontwikkelaars zelf geen volledige controle meer hebben over de eigen apps. Als een ontwikkelaar een veiligheidslek in zijn server of een bug in zijn code heeft, is zo’n app net zo kwetsbaar.

    Dit soort dingen gebeuren nu eenmaal en zijn onvermijdelijk. Wees gewoon altijd alert en kritisch, deel niet zomaar informatie met iedere app die je tegenkomt, doe een beetje achtergrondonderzoek als je twijfels hebt en overweeg of de ontwikkelaar professioneel overkomt. Fraudeurs en sukkels heb je in elke sector.

  32. Origineel geplaatst door Ferryman
    Ben trouwens heel benieuwd of en waar bitcode in dit plaatje past.
    En of Apple dat, met dit incident als breekijzer/katalysator, nu versneld verplicht gaat stellen voor àlle iDevices (nu nog alleen de watch)
    Één van de voordelen is immers dat Apple zelf apps die met bitcode zijn ingediend opnieuw kan compileren/builden zonder de broncode te hebben. Mits Apple’s eigen tools niet geïnfecteerd zijn zou dat dit aanvalstype hebben kunnen voorkomen, als de malafide code tenminste niet in de bitcode fase maar pas bij de laatste buildfase werd ingevoegd door de gecorrumpeerde Xcode.
    Maar ook tegen het scenario dat de malafide code al in de bitcode is toegevoegd kan het aanleveren in die vorm helpen. Een ander geclaimd voordeel is immers dat bitcode voor Apple makkelijker te scannen, analyseren en optimaliseren is dan de volledig uitgecompileerde code. En vooral dat scannen en analyseren is natuurlijk belangrijk om malware te kunnen detecteren… Bijvoorbeeld in het app review proces dat nu onder vuur ligt omdat geïnfecteerde apps er doorheen zijn ‘geglipt’.

    Xcode zelf compileert de apps in bitcode, de App Store compileert deze naar binary. De fout blijft dus ook hier in Xcode hangen en kan dus in de bitcode terechtkomen. Bitcode is vooralsnog niet verplicht voor iOS-apps. Het is waarschijnlijk makkelijker nu om dit bepaald Trojaans paard eruit te vissen, maar dat sluit het voor de toekomst niet uit.

    Het review-proces van Apple blijft voornamelijk een test op inhoud en slechts een marginale test op veiligheid. Daar heeft Apple immers sandboxing, POSIX en de beveiligde API’s voor. Het review-proces is een momentopname en Apple kan alleen dat beoordelen wat de apps tijdens het proces doen, plus hetgeen de app vraagt om te willen doen met de gegevens van de gebruiker. Als de ontwikkelaar zo dom is om zelf een Trojaans paard in zijn app te laten nestelen, is dat een fout van de ontwikkelaar die Apple alleen dan kan vermijden als zij zelf al twijfels hebben, bijvoorbeeld omdat de app bepaalde bevoegdheden niet lijkt te gebruiken of de app zich raar gedraagt.

    Mensen moeten niet langer geloven in het sprookje dat Apple zogenaamd elk detail belicht.

  33. Origineel geplaatst door boxerip
    Winzip in de lijst stond ook op mijn iphone. Verwijderd en apple id wachtwoord veranderd,maar wat nu?

    Wat moet je met WinZip op een iPhone of iPad, je zit hier toch echt niet bestanden op uit en in te pakken ?

  34. @Dennis: Voor de meesten een open deur, maar speciaal voor jou wat meer uitleg😉: Een vrij groot aantal websites biedt (grote) bestanden aan in gezipt formaat. Bijvoorbeeld zelfs volledige handleidingen die je verder hooguit op CD krijgt meegeleverd, ook niet zo’n handig formaat voor een iPad 😕

    Gebruik daar zelf overigens meestal de omweg van Mac & AirDrop (of cloud-app) voor, dus heb gelukkig geen WinZip op mijn iDevices… 😅

Reacties zijn gesloten voor dit artikel.