Kilka miesięcy temu pojawiła się informacja o możliwości ataku na użytkowników aplikacji dla iOS za pośrednictwem programów tworzonych przez niczego nie świadomych deweloperów, używających specjalnie spreparowanej wersji Xcode pobranej z innych źródeł niż internetowy serwis Apple. To, co było hipotezą, okazało się jednak przykrą rzeczywistością. Apple przyznało, że usunęło ostatnio z App Store aplikacje zawierające złośliwy kod.

Rzecznik Apple przyznaje, że firma usunęła jedynie te programy, co do których miała pewność, że powstały za pomocą specjalnie spreparowanego Xcode (zwanego XcodeGhost), umieszczającego złośliwy kod w aplikacji podczas jej procesu zgłaszania ich do App Store. Nie wiadomo jednak ile dokładnie ich było.

Cyberprzestępcom udało się przekonać do używania tej spreparowanej wersji Xcode deweloperów z Chin, który podobno mają problemy z pobieraniem oryginalnej wersji z serwisu Apple.com i wybierają alternatywne i szybsze, ale niepewne źródła.

Większość z zainfekowanych aplikacji skierowana była do chińskich użytkowników. Niektóre jednak zdobyły szerszą popularność. Wsród nich była aplikacja WeChat, której najnowsza wersja została zgłoszona już za pomocą oryginalnego Xcode i nie zawiera złośliwego kodu.

Zdaniem firmy Palo Alto Networks, złośliwy kod, który umieszczony został w aplikacjach przez XcodeGhost posiada ograniczone możliwości działania. Dotąd nie znaleziono przykładu kradzieży danych przeprowadzonej za jego pomocą. Udowodniono jednak, że teoretycznie szczelnie chronione repozytorium z aplikacjami, jakim jest App Store, nie jest odporne na tego typu ataki, wykorzystujące najsłabszy element - człowieka, dewelopera pracującego na zainfekowanym komputerze.

Aktualizacja

Palo Alto Networks opublikowało listę jak dotąd rozpoznanych zainfekowanych aplikacji spośród około 300, które miały być usunięte prze Apple. Wśród nich znalazła się wydana niedawno gra studia Rovio - Angry Birds 2.

  • Angry Birds 2
  • CamCard
  • CamScanner
  • Card Safe
  • China Unicom Mobile Office
  • CITIC Bank move card space
  • Didi Chuxing
  • Eyes Wide
  • Flush
  • Freedom Battle
  • High German map
  • Himalayan *Hot stock market
  • I called MT
  • I called MT 2
  • IFlyTek input
  • Jane book
  • Lazy weekend
  • Lifesmart
  • Mara Mara *Marital bed
  • Medicine to force
  • Micro Channel
  • Microblogging camera
  • NetEase
  • OPlayer
  • Pocket billing
  • Poor tour
  • Quick asked the doctor
  • Railway 12306 ( jedyna oficjalna apliakcja, za pomocą której można kupować bilety kolejowe w Chinach)
  • SegmentFault
  • Stocks open class
  • Telephone attribution assistant
  • The driver drops
  • The Kitchen
  • Three new board
  • Watercress reading
  • WeChat

Źródła: 9To5Mac, Reuters