Jeder, der ein jailbroken iDevice besitzt, verwendet auch den „Jailbreak App Store" Cydia. Daraus lassen sich spezielle Apps und Tweaks installieren, die im normalen App Store nicht verfügbar sind. Cydia beinhaltet von Haus aus keine illegale Quellen, leider können solche aber sehr einfach hinzugefügt werden. Diese illegalen Quellen enthalten cracked Software, die einfach und kostenlos heruntergeladen werden können.
Doch was ist die tatsächliche Schattenseite dieser Quellen und cracked Tweaks, ausser dass die Entwickler nicht für ihren Aufwand entlohnt werden und es eine Straftat ist?
Hier ein Beispiel, anhand eines "Mobile Substrate" - Tweaks. Ich werde diesen Code Zeile für Zeile durchgehen.
Der Code:
Die Beschreibung:
Jeder, der ein wenig Objective-C kann, kann damit viel Schaden anrichten. Es kann zum Beispiel jede Eingabe der iDevice-tastatur mitgeschnitten und später per Email an den Täter geschickt werden. Damit kann auch die Apple-ID und das Passwort bei der Anmeldung aufgenommen und zu einem passenden Zeitpunkt gesendet werden.
Wie werde ich den "Trojaner" los?
Die Antwort ist, wohl gar nicht. Selbst wenn ihr eine Wiederherstellung durchführt, bleiben im Backup oft Reste des Jailbreaks zurück. Wirklich Abhilfe schafft nur eine Wiederherstellung ohne Backup.
Wie erkenne ich einen Trojaner-Tweak?
Gar nicht. Wenn der Ersteller des Trojaner-Tweaks sich nur ein Bisschen mit Objective-C auskennt, wird der Trojaner nicht bemerkt, da er im Geheimen arbeitet.
Wie kann ich mich davor schützen?
Lohnt es sich, den Tweak-Ersteller ,der viel Zeit und Mühe in ein solches Tweak gesteckt hat, zu hintergehen und sich einer solchen Gefahr auszusetzen? Die Antwort darauf muss sich jeder selber geben. Sie sollte aber ziemlich klar sein.
Doch was ist die tatsächliche Schattenseite dieser Quellen und cracked Tweaks, ausser dass die Entwickler nicht für ihren Aufwand entlohnt werden und es eine Straftat ist?
Hier ein Beispiel, anhand eines "Mobile Substrate" - Tweaks. Ich werde diesen Code Zeile für Zeile durchgehen.
Der Code:
Code:
1: %hook classname
2:
3: -(void)functionyouwanttooveride {
4:
5: dosomethingnew();
6: return %orig;
7: }
8: %end
Die Beschreibung:
- Hier wird der Klassenname eingetragen, deren Inhalt angepasst werden sollte (hook bedeutet hier "einhängen").
- Die Funktion, die überschrieben, also angepasst werden soll.
- Hier wird der Code eingefügt, der zusätzlich zum normalen Code ausgeführt werden sollte.
- %orig bedeutet, dass die Standard-Aktionen der Funktion aufgerufen werden.
- Beendet den "hook".
Jeder, der ein wenig Objective-C kann, kann damit viel Schaden anrichten. Es kann zum Beispiel jede Eingabe der iDevice-tastatur mitgeschnitten und später per Email an den Täter geschickt werden. Damit kann auch die Apple-ID und das Passwort bei der Anmeldung aufgenommen und zu einem passenden Zeitpunkt gesendet werden.
Wie werde ich den "Trojaner" los?
Die Antwort ist, wohl gar nicht. Selbst wenn ihr eine Wiederherstellung durchführt, bleiben im Backup oft Reste des Jailbreaks zurück. Wirklich Abhilfe schafft nur eine Wiederherstellung ohne Backup.
Wie erkenne ich einen Trojaner-Tweak?
Gar nicht. Wenn der Ersteller des Trojaner-Tweaks sich nur ein Bisschen mit Objective-C auskennt, wird der Trojaner nicht bemerkt, da er im Geheimen arbeitet.
Wie kann ich mich davor schützen?
- Keine Tweaks illegal herunterladen.
- Tweaks nur aus vertraulichen Quellen nutzen (ModMyi, BigBoss)
Lohnt es sich, den Tweak-Ersteller ,der viel Zeit und Mühe in ein solches Tweak gesteckt hat, zu hintergehen und sich einer solchen Gefahr auszusetzen? Die Antwort darauf muss sich jeder selber geben. Sie sollte aber ziemlich klar sein.