苹果XcodeGhost事件后,我们如何求安全?
本周各大媒体的科技头条又被苹果给霸占了,倒不是因为这家公司发布了什么新产品,而是因为“XcodeGhost感染门”事件持续发酵,一时间让不少人对“一向以安全性自居”的苹果突然有了一个“新的认识”。
事实上,苹果挺冤的——XcodeGhost虽不能说与苹果无关系,但也确实不是因为产品的漏洞所致。只不过,全球市值最大的公司是事件当事者之一,同时全球规模最大的移动市场又恰好因为“国情”而成为了重灾区……如此的组合效应必然能让媒体热情空前高涨,关注度自然也盖过了黄牛疯抢iPhone6s的消息。
于是,小编借题发挥一下,就着这次的“XcodeGhost感染门”,为大家普及一堂“提高网络、信息安全意识”的课——即便你不是苹果的用户,但“信息安全”是一个广泛涉及每一个人的话题,尤其考虑到未来的汽车、家电甚至门窗都可能通过网络被控制,一个基本且谨慎的自我保护意识(网络和信息安全领域)显得尤为必要。
既然话题从XcodeGhost引出,我们就先解释一下这究竟是什么个东西。
简单说,任何人想要给苹果的产品开发软件应用,就必然要使用到一个工具,即Xcode。这个工具可以通过苹果官方渠道免费下载,但也可以通过第三方下载平台下载,譬如太平洋软件下载中心、华军软件园、迅雷等等(国外有softpedia等网站)……
从苹果官网下载的Xcode,当然是“原汁原味”。然而通过其他第三方平台下载的,尤其是个人用户通过迅雷所分享的Xcode,就很难保证是否被动过手脚了。
而这一次所谓的“XcodeGhost感染门”,正是有“分享者”对原装的Xcode做了修改,让一款本来能正常“生产”软件的工具,“病变”成为了“只能产出畸形胎儿的母体”——这好比对一位母亲进行DNA破坏,让其新生儿先天性的“继承”遗传疾病一样。
因为被修改过的Xcode在功能上与原装Xcode并无异,因此一般用户,即使是有“技术宅”之美称的开发者们,也很难有所察觉。
那么,既然是“病毒”,是“恶意代码”,安装防毒软件不就解决了吗?非也!
防毒软件不是万能的;防毒软件永远都是追在病毒后面跑的;有一些像是安全漏洞的代码,防毒软件是查不到的!
也许一些网友会不太认同小编的说法,那么接下来小编就大致解释一下防毒软件的运行机制,为自己的论点做一个论证。
防毒软件,或者说杀毒软件,单从字面就能看出是以“防护”为目的而设计的。“防护”是一种被动手段,需要等待对手的主动出击,才能有所发挥。
这里的“对手”是谁呢?病毒的制造者、黑客们——少则数以万计,多则数以百万计。没有人知道他们是谁,会在什么时候、什么地方出现,也无法预测他们会使用的编程语言,以及会利用的安全漏洞和传播方式。正所谓“敌暗我明”,因此只能“顺势而为”。
当然,也有所谓的“主动防御,主动查杀”技术,但这种防毒引擎通常都只能根据程序的行为来进行判定,譬如在系统后台可疑的搜集信息或串改系统文件等。可是并非所有的恶意代码都具备这样的特征,至少XcodeGhost就不需要这么做。我们甚至还可以换个角度来思考,如果“主动防御”真那么有效,防毒软件还需要每天好几次的更新病毒库干嘛?
所以,小编并不是在刻意诋毁防毒软件的价值,只是想强调——过分从心理上依赖它们,并不能获得一个真正的安全。这就如同我们的身体,不可能总是依靠药物来维持健康。要想获得真正的健康,就必须有意识地主动去避免给病毒入侵我们的机会。
这种主动避免提供机会的行为,在信息安全领域可具体表现为:
不使用盗版——小编知道有“国情”在,但是如今开源越来越盛行,很多优秀的商业软件其实都已有了对应的开源替代品,譬如很多人在用的虚拟机软件VMware Workstation,其开源替代品为VirtualBox。前者售价250美元,后者完全免费。至于孰优孰劣,则仁者见仁智者见智。总之,在小编的实际使用中,并没有感觉到免费的VirtualBox有任何功能性的不足。
不授予程序不必要的权限——这本来是Linux操作中最基础的概念,但如今随着智能手机广泛普及,其重要性已经被提升到了必须要让每一个用户都铭记在心的地位。就以使用人数最多的Android系统为例,安装一款离线游戏应用,竟然会要求获得访问联系人名单的权限。而面对这样无理的要求,又有多少人会选择拒绝?
不访问可疑的网站,尤其不在陌生网站上填写账号信息——“恭喜您赢得大奖!请访问xxx.com填写兑奖信息……”这只是小编随便举的例子,目的是想说,这个xxx.com请务必要看清楚了!譬如:163.com和163.com.cn是不一样的,而apple.com和app1e.com就更加不同了!
不主动运行陌生应用——有时候,我们的电脑或者手机里会莫名其妙地装入一些不认识的应用程序,请不要因为好奇而打开来看看。如果光看名字就不认识,那就不要点击了。如果能删除,则更应该在第一时间就将其给除掉。至于要问为什么这些软件会在“不知情”的情况下入驻我们的设备?抛开“预装”的情况不谈,剩下最大的可能就是在运行(或安装)某个程序时没有仔细看清每一个环节,从而连带安装了不需要的东西。
不要不假思索地就将个人信息透过聊天工具发送出去,即使对方是“认识的人”——首先,不通过视频或者音频通话,甚至都无法确定这个“认识的人”就是其本人。如此贸然地将个人信息发了过去,难免有朝一日要成为诈骗集团的受害者之一。此外,即便能证明“儿子就是儿子”、“爹就是爹”,也无法保证聊天工具或者WiFi网络的背后是安全的(有没有人正在窃听?)。不是小编偏执狂,在公共WiFi环境下(有密码或者没有密码)想要通过“抓包”手段窃取其他联网用户的信息实在是太容易了。Github上就有大量现成的工具可用,甚至还有一个叫K*** Linux的发行版,就是专门用以“测试安全隐患”的(小编用*号略去名字,主要是不想散播不和谐的内容)。
不要从非官方渠道下载工具——这里主要指QQ、XXX播放器、iTunes一类的软件。这些软件既然已经免费,我们就应该尽可能从官方的渠道下载获得。当然,这次酿成大错的Xcode是因为官方下载速度极慢,所以才迫使开发者转而使用国内的“云盘”分享。出现这种被迫从第三方渠道下载内容的情况,我们就更应该多长一个心眼,至少在下载完成后比对一下文件的“哈希值”。苹果没有为Xcode工具提供官方“哈希值”(苹果的过失),所以小编用微软MSDN网站上的Office 2016 Pro Plus作为例子,来解释一下如何利用这个常见的加密数字:
加亮部分便是微软官方提供的SHA1值(哈希值的一种)。下载好的文件,利用哈希值工具检验,应该会得到一个完全一样的SHA1值。
上面说了很多个“不”,其实主要只想强调一点,即:作为使用者的你,必须要为自己的每一个操作负责,必须要三思而后行。
这确实不容易做到,并且会在日常生活中增加很多麻烦。可是,今天我们已经走到了一个信息技术高度发达的时代,如果没有培养一种良好的安全意识,生活愈是数字化、智能化,我们反而愈是将自己曝露于危险之中。尤其当家中的电器、门窗以及汽车都可以通过网络控制以后(物联网的终极表现),如果对于自己的所作所为仍然是“毫无概念”,恐怕未来的我们尚未等到被人工智能“征服”,就已经被黑客给“玩死”了……
这里小编随便举个例子,譬如买WiFi智能门锁的尝鲜型用户,你们真的了解这些设备的潜在安全风险吗?WiFi连接是否安全只是其一,这里包括了弱密码和WiFi加密技术等问题;智能门锁对应的手机端应用是其二,手机端的各种安全隐患就不多说了,总之很多需要考虑的方面;其三还有门锁的供电系统,也许很多人不会考虑到这一点——简单说,电子门锁通常分为NO(默认无电状态为开)和NC(默认无电状态为关)两种,而无论哪一种,设计上如果不够精密,还是很容易可以通过“电与磁的合理运用”而实现开锁的……
当然,小编略有些危言耸听,但本意是希望能唤起大家对信息安全的注意。这种自我保护意识应该从点点滴滴做起,不能借口“不是技术宅”、“不是我用的品牌”就漠不关心。“隐私”(私密数据)是每一个人都有的,从其他受害者身上学到保护自己的东西才是最重要。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。