Wczoraj stało się naprawdę coś dziwnego. App Store został zhakowany. Najciekwsze staje się jednak to, że do ataku przyczynili się… chińscy programiści. Jak do tego doszło i czy użytkownicy iOS mogą czuć się bezpiecznie?
Dla tych, którzy być może jeszcze nie słyszeli: setki aplikacji kodowanych w Chinach przez web deweloperów, którzy nieświadomie używali nieprzygotowanych narzędzi programistycznch, padło ofiarą hakerów. Jedna z nich, WeChat ma obecnie 600 milionów użytkowników na całym świecie, a to tylko kropla w morzu. To, co nas wszystkich zastanawia to fakt, jak to możliwe, że doszło do takiej sytuacji?
Niedopatrzenie
Po pierwsze, głównym celem złośliwego oprogramowania jest kradzież haseł. A fakt, że coraz więcej ludzi przekleja swoje hasła, aby skorzystać z wielu źródeł, tylko umacnia stanowisko hakerów. Co ciekawe, bardzo trudno jest odróżnić alerty legalne od nielegalnych, przez co bardzo często użytkownicy są nieświadomi tego, że potwierdzając swoje hasła, narażają swoje dane.
Naiwne myślenie
Po drugie, chińscy deweloperzy byli nieświadomi tego, jak wielką krzywdę wyrządzają swojemu oprogramowaniu. Skandalem jest to, że Chiny najwidoczniej mają problemy ze zdobyciem oficjalnego oprogramowania XCode, na którym Apple tworzy, wyjściem praktycznym z tej sytuacji miało okazać się pobieranie programu ze źródeł zewnętrznych. Błędne rozumowanie przyczyniło się do wczorajszego krachu w App Store, a Chińczycy niestety nie pokazali się z najlepszej strony. Pliki fałszywego pakietu XCode, który został nazwany XCodeGhost, pojawiły się na wielu chińskich stronach już pół roku temu.
Co teraz?
To pytanie zadaje sobie coraz więcej użytkowników Apple. Co teraz? Czy możemy czuć się bezpiecznie? Tak jakby. No cóż, każdy program, każda aplikacja i każdy serwer mogą być zhakowane. App Store liczy sobie ponad 1,5 mln aplikacji, a zaatakowanych została zaledwie “garstka” z nich. Niestety fakt, że produkty m.in. Apple wciąż się rozwijają, a sama firma wprowadza na rynek co rusz jakieś nowości, stawia nas przed ogromnym wyzwaniem i prawdopodobieństwem kolejnych ataków.