苹果M1芯片成为下一个主要攻击目标

图片

来源:内容编译自gadgetguy」,谢谢。

摩尔芯闻
摩尔芯闻
您的半导体行业内参,每日精选8条全球半导体产业重大新闻解读,一天只花10分钟,享受CEO的定制内容服务。与30万半导体精英一起,订阅您的私家芯闻秘书!欢迎订阅摩尔精英旗下更多公众号:摩尔精英、半导体行业观察、摩尔App
229篇原创内容
公众号


卡巴斯基警告说,Apple M1芯片是下一个重要的恶意软件攻击目标。
 
Apple M1芯片是Apple设计的ARM 64位芯片,它替代了先前在Mac和MacBooks中使用的Intel x86芯片。最终,Apple将完全在其片上运行,并带有合并的iOS和macOS系统。在此之前,Apple M1芯片必须做两件事。运行新的64位软件(如iOS),并运行Rosetta2仿真,将x86程序代码转换为Apple M1芯片可运行的模式。
 

咬苹果M1芯片


卡巴斯基表示,Rosetta并未将合法程序与恶意程序区分开。它与其他任何应用程序一样容易运行x86恶意软件。但是运行本机代码总是更快,更方便,并且恶意软件编写者正在忙于为AppleM1重新编译。网络犯罪分子正在发布攻击两个平台的恶意软件。
 
  • 有多大问题?


苹果公司指出,macOS和iOS比其他平台更安全,但macOS和iOS仍然是恶意软件的目标。苹果用户经常认为他们无法捕获恶意软件,从而使他们变得更容易自满。
 
卡巴斯基已经看到四个已经适用于Apple M1芯片的“家族”。第一个是XCSSET,它会感染Xcode项目,并允许攻击者在受害者的Mac上做各种令人讨厌的事情。第二个,Silver Sparrow,最近引起媒体轰动,传播速度比第一个快。已知的第三个和第四个M1恶意软件变体是Pirrit和Bnodlero家族的广告软件。核心技术人员可以查看我们所有这四个方面的技术细目。
 
  • 卡巴斯基不是对苹果M1芯片恶意软件的唯一警告


Mac安全研究员PatrickWardle发表了有关Safari广告软件扩展的调查结果,该扩展最初编写为在Intel x86上运行,但针对Apple M1芯片进行了重新开发。恶意扩展GoSearch22是臭名昭著的Pirrit Mac广告软件家族的成员。它构成了一个合法的Safari浏览器扩展程序,用于收集用户数据并投放非法广告,例如横幅和弹出窗口,包括链接到其他恶意网站的那些广告。Malwarebytes Mac安全研究员Thomas Reed同意Wardle的评估:
 
对于安全研究人员而言,重要的是要意识到本机M1恶意软件不仅即将到来,而且已经出现。M1的编译就像在编译器中轻按开关一样容易。即使代码在逻辑上是相同的,许多AV应用程序也可以检测到Intel-x86版本,但无法检测到ARM-M1版本。
 

如何防范Apple M1芯片恶意软件


卡巴斯基自然会推荐其新的安全云,其中所有检测和阻止都在云中而不是在设备上进行。它允许macOS和iOS(以及Android和Windows)在其设备上运行小型客户端,并在云中完成艰苦的工作。它还获得了Apple的批准。
 
但是,安全起见,请勿进行以下操作
  • 追踪电子邮件或社交媒体中的未知链接

  • 下载可疑文件或应用程序,尤其是来自社交媒体提及的文件或应用程序

  • 从不受信任的来源安装应用程序–仅适用于Apple Apps商店


半导体行业观察
半导体行业观察
最有深度的半导体新媒体,实讯、专业、原创、深度,50万半导体精英关注!专注观察全球半导体最新资讯、技术前沿、发展趋势。《摩尔精英《中国集成电路》共同出品,欢迎订阅摩尔旗下公众号:摩尔精英MooreElite、摩尔芯闻摩尔芯球
2019篇原创内容
公众号

图片

图片
点击阅读原文,了解
摩尔精英