

Appleは、XcodeGhostマルウェア問題への対応の一環として、中国にあるサーバーからXcodeをローカルダウンロードできるようにする。この発表は、Appleのワールドワイドマーケティング担当シニアバイスプレジデント、フィル・シラー氏が中国のソーシャルメディアサイトSinaで行った( CNET経由)。公式ダウンロードに時間がかかりすぎたため、多くの中国の開発者が誤って偽版をダウンロードしてしまったと考えられている。
「米国ではダウンロードに25分しかかかりません」とシラー氏は新浪網に語り、中国ではXcodeの入手に「3倍の時間がかかることもある」と認めた。彼は中国メディアに対し、この問題に対処するため、Appleは中華人民共和国の開発者が国内でXcodeをダウンロードするための公式ソースを提供する予定だと語った。
セキュリティ研究者による感染アプリの分析では、良いニュースと悪いニュースが混在しているようです…
まず朗報は、中華圏向けのApp Store以外では、感染したアプリがAppleのApp Storeにアップロードされたという兆候がないことです。つまり、 危険にさらされているのは、中国本土、台湾、香港、マカオでアプリをダウンロードしたユーザーのみです。
第二に、フィル・シラー氏は、Appleが感染アプリがユーザー情報にアクセスしたという証拠を持っていないと述べており、これは感染アプリの機能を分析してきたセキュリティ研究者によって裏付けられています。Appthorityによる分析 ( ArsTechnica経由 )によると、このコードにはログインプロンプトを表示したり、ユーザーにテキストメッセージを求めたりする機能がないため、ユーザーを騙してiCloudなどのログイン情報を入力させることはできないとのことです。Appthorityによると、感染アプリには以下の機能があります。
- サーバーにリクエストを送信する(リクエスト間の固定タイマー間隔を使用)
- リクエストには、あらゆる種類のデバイス識別子(一般的なトラッキングフレームワークなど)が含まれています。
- 応答によってさまざまなアクションがトリガーされます。
- SKStoreProductViewControllerDelegateを使用してアプリ内にAppStoreアイテムを表示します
- UIAlertView を表示し、タップされたボタンに応じて AppStore ビューを表示します。
- URLを開く
- 一定時間眠る
つまり、ユーザーを特定のウェブサイトに誘導することはできるものの、iOSのアラートやログイン要求を模倣することはできない。もちろん、そうしたウェブサイトはAppleや他の企業のウェブサイトを模倣し、ログインプロンプトを表示することはできる。
残念なことに、感染アプリの数はAppleがこれまで認めている数よりもはるかに多いようです。シラー氏はAppleがまもなく感染アプリ25本のリストを公開すると述べていますが、セキュリティ研究者らは数百から数千と様々な推定を発表しています。昨日、多くの感染アプリが依然としてApp Storeに残っていることが報じられました。
感染したアプリは4月以降、中国のApp Storeに存在していたという点で、意見が一致しているようです。Appleは世界中の開発者に対し、アプリの真正性を検証するためのコマンドラインツールを含む、Xcodeの検証に関するアドバイスを発表しました。
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。