Månad i granskning: Apples säkerhet i januari 2018
Tja, 2018 har säkert börjat med en smäll! Januari visade stora sårbarheter som påverkar moderna processorarkitekturer, nyupptäckt skadlig programvara från Mac och mer. Läs vidare för mer information.
Meltdown och Spectre sårbarheter
För flera månader sedan upptäckte flera grupper av forskare oberoende allvarliga sårbarheter relaterade till en funktion av moderna mikroprocessorer som kallas spekulativ körning.
I början av januari lämnades information om de två klasserna av sårbarheter – nämligen Meltdown och Spectre – till allmänheten. Flera maskinvaruplattformar påverkades, inklusive persondatorer, mobiltelefoner och mer.
Apple var bland de företag som hade fått tidig anmälan om sårbarheterna innan de offentliggjordes, så Meltdown-begränsningar fanns redan i december för macOS High Sierra 10.3.2, iOS 11.2 och tvOS 11.2 (Apple sa att watchOS inte påverkades).
I januari släppte Apple också Spectre-mildrande korrigeringar för Safari, samt Meltdown-mildring för de två tidigare versionerna av macOS: Sierra och El Capitan.
För mycket mer information, var noga med att lyssna på vår podcastdiskussion och läs vår utvalda artikel om Meltdown och Spectre:
Meltdown and Spectre: Vad Apple-användare behöver veta
OSX / MaMi: Första Mac-skadlig programvara från 2018
Den första skadliga programvaran för Mac som upptäcktes 2018 var OSX / MaMi, DNS-kapning av skadlig kod som hittades av en forumanvändare på sin kollegas dator.
DNS är tekniken som översätter en domän (till exempel apple.com) till IP-adressen till en server på Internet. Om skadlig programvara tvingar en Mac att använda oseriösa DNS-servrar är det möjligt för skurkarna att övervaka, fånga, omdirigera eller injicera skadlig kod i din internettrafik.
OSX / MaMi installerar också en rotcertifikatmyndighet, vilket möjliggör man-i-mitten avlyssning av till och med TLS / SSL-krypterad kommunikation, i synnerhet HTTPS-anslutningar till webbplatser som normalt anses säkra.
Intego VirusBarrier upptäcker detta hot som OSX / MaMi.A.
För mycket mer information, inklusive hur du vet om din Mac är infekterad, se till att kolla in vår utvalda artikel om OSX / MaMi:
¡Ja, MaMi! Ny DNS-kapning av Mac-skadlig programvara upptäcktes
CrossRAT-skadlig programvara används för global cyberspionage
Forskare från Electronic Frontier Foundation och Lookout publicerade en ny rapport som heter “Dark Caracal: Cyber-spionage at a Global Scale”, med detaljer om ett “nationellt avancerat persistent hot (APT).”
Rapporten innehåller information om en Java-baserad fjärråtkomst Trojan (RAT) som kan köras på Mac och andra plattformar.
CrossRAT kan manipulera filer, ta skärmdumpar och få uthållighet (gör det möjligt att köra igen automatiskt efter en omstart). Intego VirusBarrier upptäcker detta hot som Java / LaunchAgent.
För ytterligare information, inklusive hur du vet om din Mac är infekterad, kolla in vår utvalda artikel om CrossRAT:
Ny CrossRAT-skadlig programvara som används i global cyberspionagekampanj
Apples säkerhetsuppdateringar
Apple gav ut två satser säkerhetsuppdateringar i januari. Den första omgången var den 8 januari, som särskilt innehöll begränsningar för de ovan nämnda Spectre-sårbarheterna.
Den andra uppdateringsomgången kom den 23 januari. Bland annat mildrade Apple Meltdown-sårbarheten för macOS Sierra och El Capitan, liksom en sårbarhet som kan göra det möjligt för en speciellt utformad länk att krascha en iOS-enhet eller en Mac (som diskuteras i 24 januari avsnitt av Intego Mac Podcast). Apple släppte också säkerhetsuppdateringar för både iTunes och iCloud för Windows.
För mer information om Apples 23 januari-uppdateringar, se vår utvalda artikel:
macOS Sierra, OS X El Capitan uppdaterar Patch Meltdown Flaw
Andra säkerhetsnyheter, i korthet
Det fanns andra anmärkningsvärda händelser i säkerhetsvärlden i januari. Några höjdpunkter:
- Fem avsnitt av Intego Mac Podcast publicerades i januari. Var noga med att prenumerera för att se till att du inte missar några framtida avsnitt! Den här månadens ämnen inkluderade:
- I USA började skattesäsongen den 30 januari; Amerikanska medborgare bör lämna in sina skattedeklarationer så snart som möjligt för att förhindra att bedragare bedrägeri arkiverar åt dig
- USA: s justitieministerium anklagade den påstådda författaren till Fruitfly Mac-skadlig programvara, rapporterar ZDNet; den påstådda hackaren är 28 år gammal men var 14 år då Fruitfly ursprungligen utvecklades
- Western Digital My Cloud-enheter har en inbyggd bakdörr (med ett hårdkodat lösenord) som inte har lappats på mer än sex månader, och upptäckaren har släppt alla detaljer till allmänheten, rapporterar Tech Spot
- Främlingar kan spionera på dina Tinder-swipes, rapporterar Wired
- Personlig information för hälften av Norges befolkning kan ha brutits på grund av ett intrång hos en vårdgivare, rapporterar Infosecurity Magazine
- Personuppgifter om 240 000 anställda vid det amerikanska inrikesdepartementet har brutits, rapporterar registret
- Skadlig programvara hittades på dussintals bensinstationer i Ryssland; enligt uppgift skadade skadlig programvara pengar när kunderna använde sina kreditkort på de infekterade pumparna
Kolla också in vår artikel med de bästa Apple-säkerhetsberättelserna 2017 – det finns en stor chans att du har missat eller glömt något!
Håll dig uppdaterad! Prenumerera på Mac-säkerhetsbloggen
Var noga med att prenumerera på Mac-säkerhetsbloggen att hålla sig informerad om Apples säkerhet under varje månad.
Varje vecka diskuterar vi också Mac- och iOS-säkerhetsnyheter och andra ämnen av intresse för Intego Mac Podcast. Du vill prenumerera på iTunes / Podcasts för att se till att du inte saknar några shower! Visa anteckningar finns på podcast.intego.com.
Sist men inte minst, var noga med att prenumerera på Intego YouTube-kanal för att få månatliga uppdateringar i videoformat och klicka på YouTubes klockikon (?) så får du besked när varje nytt avsnitt är tillgängligt.
“Evil mamma” / MaMi bildkredit: Max Pixel. Fruktflugafoto: Arian Suresh.
Om Joshua Long
Joshua Long (@theJoshMeister), Integos Chief Security Analyst, är en känd säkerhetsforskare, författare och talare. Josh har en magisterexamen i IT-koncentration inom Internetsäkerhet och har tagit doktorsexamen i informationssäkerhet. Apple har offentligt erkänt Josh för att ha upptäckt en sårbarhet för Apple ID-autentisering. Josh har genomfört cybersäkerhetsforskning i mer än 20 år, som ofta har presenterats av stora nyhetsbutiker världen över. Leta efter fler av Joshs artiklar på security.thejoshmeister.com och följ honom på Twitter. Visa alla inlägg av Joshua Long → Det här inlägget publicerades i säkerhetsnyheter och taggades CrossRAT, Fruitfly, Month in Security, Mughthesec, OSX / MaMi. Bokmärk permalänken.