Min Mac er under angreb - Apple må tage det alvorligt

Angrebet fra Flashback viser, at Apple nu må tage sikkerheden på Mac alvorligt, skriver Shehzad Ahmad i denne klumme fra Computerworld.

Shehzad Ahmad, UNI•C, der er chef for det danske Computer Emergency Response Team (DK•CERT), skriver hver måned på Computerworld Online om aktuelle it-sikkerhedsspørgsmål. Kommentarerne bringes her, efterhånden som de udkommer.

Jeg er ret vild med min MacBook Air. Den er let, elegant og et effektivt arbejdsredskab.

Indtil for nylig kunne jeg også glæde mig over, at risikoen for infektion med skadelige programmer var meget mindre end på Windows-pc'er.

Men så kom Flashback. For første gang blev Mac'er i større antal overtaget og indlemmet i et botnet.

Og jo, statistikken taler stadig til Mac-platformens fordel. Men Flashback har betydet en omvæltning, når vi taler Mac og sikkerhed.

Trojansk hest
Den første udgave af Flashback dukkede op i slutningen af 2011. Det var en primitiv trojansk hest, der gav sig ud for at være installationsprogram til Adobe Flash Player – deraf navnet.

Brugeren skulle aktivt vælge at installere programmet for at blive inficeret.

Den store ændring kom med Flashback.K, der kom i marts. Den nye udgave udnyttede en sårbarhed i Java til at installere sig automatisk.

Vi ved ikke meget om, hvor truslen blev spredt fra. Det er sandsynligvis sket via webservere, der kører angrebspakker såsom Blackhole.

Det er programmer, der afprøver en række angrebsmetoder på velkendte sårbarheder på de pc'er, der besøger dem. Hvis en af sårbarhederne er til stede, bliver pc'en inficeret.

Hul stod åbent i seks uger
Den pågældende sårbarhed blev lukket af Oracle tilbage i februar måned. Men Oracle står ikke for Java til Mac OS X, den har Apple selv ansvaret for. Og Apple udsendte først en rettelse seks uger senere, den 4. april.

Flashback.K opbygger et botnet. Det vil sige, at alle de inficerede Mac'er indrulleres i et netværk, så bagmændene kan fjernstyre dem. Styringen sker via såkaldte command & control-servere.

Da epidemien var på sit højeste, var over 600.000 Mac'er inficeret med Flashback.K.

Her er gevinsten for bagmændene
Måske spekulerer du på, hvad bagmændene får ud af at inficere alle de computere. Svaret er penge.

Når Flashback er installeret på en Mac, henter og installerer den flere programmer. De blander sig i kommunikationen mellem Safari-browseren og nettet.

Når man søger på Google, opsnapper Flashback søgningen og sender den til sin centrale server. Herfra får den et svar retur med søgeresultatet fra Google – men i en redigeret version, hvor der er lavet om på de links, man kan klikke på.

Når brugeren klikker på et link, tæller det som et klik på en annonce. Det tjener bagmændene penge på.

Symantec anslår, at da flest Mac'er var inficeret, kan Flashback have indbragt op til 10.000 dollars om dagen.

11 dage uden modgift
Sårbarheden i Java blev kendt i februar.

Ifølge sikkerhedsfirmaet Dr. Web blev de første domæner til Flashbacks servere registreret den 25. marts.

Dermed var der altså en periode på mindst 11 dage, hvor truslen fra Flashback var en realitet, uden at Apple havde udsendt en rettet Java-version, der kunne forhindre infektion. Brugerne havde ikke adgang til en modgift mod angrebet.

Her er vi ved den første lektion, som Apple kan lære af denne affære: Det går ikke, at Apples Java er måneder bagud i forhold til Oracles Java.

Når der kommer sikkerhedsrettelser til Oracles Java, medfører det, at alle får kendskab til de sårbarheder, som de fjerner. Så snart det er sket, bør Java til alle platforme derfor kunne fås i en rettet version.

Her kan jeg så glæde mig over, at Oracle nu har overtaget udviklingen af Java til Mac OS X. Den første version var Java SE 7 Update 4, der kom i slutningen af april.

Dermed er det problem forhåbentlig løst, efterhånden som Mac-brugerne kommer over på den nye version.

Apple skal ændre sig
Selvom der nu er styr på Java til Mac, har Apple stadig et stort stykke arbejde foran sig. Det er ikke acceptabelt, at der går seks uger, før et kritisk sikkerhedshul bliver lukket.

Apple må tage sine interne procedurer for sikring af software op til revision. Eugene Kaspersky fra sikkerhedsfirmaet af samme navn har sagt, at Apple er der, hvor Microsoft var for ti år siden. Så galt står det ikke til, men firmaet har brug for at tage sikkerheden mere alvorligt.

Et skridt på vejen er at blive mere åbne. Microsoft udsender rettelser hver måned og fortæller på forhånd, hvad vi kan vente.

Lyn fra en klar himmel
Fra Apple kommer rettelser som lyn fra en klar himmel.

Firmaet deltager heller ikke i de åbne diskussioner, som resten af sikkerhedsbranchen livligt engagerer sig i.

Jeg er stadig en begejstret Mac-bruger. Men jeg savner at høre Apples stemme, når det gælder it-sikkerhed.

Så kære Apple: Luk nu op og vis os, at I tager sikkerhed lige så alvorligt som brugeroplevelse og design!

Oprindelig offentliggjort i avisen Computerworld og på Computerworld Online den 25. maj 2012

LINKS

Quantity of infected Mac, Dr. Web
OSX.Flashback.K – The motivation behind the malware - $$$, blogindlæg fra Symantec
Apple '10 years' behind Microsoft on security: Kaspersky, artikel fra CBR
Denne klumme på Computerworld Online

Keywords: