iOS 恶意软件
iOS 恶意软件 是什么?
iOS 恶意软件针对 Apple iPhone 与 iPad 的恶意软件,涵盖针对应用开发者的供应链攻击、商业雇佣式间谍软件,以及面向越狱设备的特定威胁。
iOS 通过代码签名、App Sandbox、指针认证 (PAC)、BlastDoor 与 Lockdown Mode 进行加固,因此多数 iOS 恶意软件需要非常规的传播路径。已记录的案例包括 2015 年的 XcodeGhost——被植入恶意代码的 Xcode 工具链,在数千款应用上传至 App Store 之前注入了数据外泄代码;同年的 KeyRaider 从越狱设备上窃取了超过 22.5 万个 Apple ID 凭据;以及 NSO Group 的 Pegasus,根据 Citizen Lab 与 Amnesty International Security Lab 的披露,曾多次以零点击漏洞链针对记者和活动人士。Apple 通过快速安全更新、BlastDoor 与 Lockdown Mode 缓解措施以及向潜在受害者发送威胁通知作出回应。
● 示例
- 01
被 XcodeGhost 污染的应用进入 App Store 并向攻击者服务器外泄设备元数据。
- 02
在 Citizen Lab 披露后,Apple 在 iOS 更新中修复了针对记者的 Pegasus 零点击攻击。
● 常见问题
iOS 恶意软件 是什么?
针对 Apple iPhone 与 iPad 的恶意软件,涵盖针对应用开发者的供应链攻击、商业雇佣式间谍软件,以及面向越狱设备的特定威胁。 它属于网络安全的 移动安全 分类。
iOS 恶意软件 是什么意思?
针对 Apple iPhone 与 iPad 的恶意软件,涵盖针对应用开发者的供应链攻击、商业雇佣式间谍软件,以及面向越狱设备的特定威胁。
iOS 恶意软件 是如何工作的?
iOS 通过代码签名、App Sandbox、指针认证 (PAC)、BlastDoor 与 Lockdown Mode 进行加固,因此多数 iOS 恶意软件需要非常规的传播路径。已记录的案例包括 2015 年的 XcodeGhost——被植入恶意代码的 Xcode 工具链,在数千款应用上传至 App Store 之前注入了数据外泄代码;同年的 KeyRaider 从越狱设备上窃取了超过 22.5 万个 Apple ID 凭据;以及 NSO Group 的 Pegasus,根据 Citizen Lab 与 Amnesty International Security Lab 的披露,曾多次以零点击漏洞链针对记者和活动人士。Apple 通过快速安全更新、BlastDoor 与 Lockdown Mode 缓解措施以及向潜在受害者发送威胁通知作出回应。
如何防御 iOS 恶意软件?
针对 iOS 恶意软件 的防御通常结合技术控制与运营实践,详见上方完整定义。
iOS 恶意软件 还有哪些其他名称?
常见的别称包括: iPhone 恶意软件, iOS 木马。
● 相关术语
- mobile-security№ 047
Android 恶意软件
针对 Android 操作系统的恶意软件,通常通过侧载 APK、Google Play 上的 dropper 应用或被入侵的第三方应用商店进行传播。
- malware№ 699
移动恶意软件
针对智能手机和平板电脑的恶意软件,用于窃取数据、截取通信、挖矿或实施金融欺诈。
- mobile-security№ 810
Pegasus 间谍软件 (NSO Group)
由以色列 NSO Group 开发的商业移动间谍软件,常通过零点击漏洞链感染 iOS 与 Android 手机,窃取消息、通话、位置与麦克风音频等数据。
- mobile-security№ 849
Predator 间谍软件 (Intellexa)
由 Cytrox 开发、Intellexa 联盟营销的商业移动间谍软件,被政府客户用于针对 iOS 与 Android 上的记者、反对派政治人物与公民社会人士。
- mobile-security№ 562
iOS 越狱
在 iPhone 或 iPad 上绕过 Apple 的代码签名与沙箱限制,从而安装未经 Apple 批准的软件的过程。
- attacks№ 1116
供应链攻击
通过攻陷可信的第三方软件、硬件或服务提供商,进而入侵其下游客户的攻击方式。