FireEye oppdager iOS Masque Attack, Apple bagatelliserer trusselen

[ware_item id=33][/ware_item]

FireEye oppdager iOS Masque Attack, Apple bagatelliserer trusselen


Datasikkerhetseksperter advarer Apple-kunder om en ny feil som påvirker iOS-enheter som iPhone og iPad. Dette innlegget er en fortsettelse av en utgivelse forrige uke om sikkerhet på Apple-enhetene dine.

US Computer Emergency Readiness Team (US-CERT) sa torsdag at brukere av slike enheter som kjører på den nyeste versjonen av iOS, bør være forsiktige med hva de klikker på. Teamet rådet også brukere til ikke å installere apper fra andre steder enn sin egen organisasjon eller Apples offisielle App Store. CERT advarte videre mot å åpne en app hvis et varsel sier "Untrusted App Developer", og sier at brukeren i stedet skal klikke på "Don't Trust" før han umiddelbart sletter den.

Utbyttet, kalt “Masque Attack,” ble angivelig oppdaget i juli 2014 av FireEye og rapportert til Apple 26. samme måned (sikkerhetsforsker Stefan Esser fra SektionEins kan ha oppdaget den samme eller en nær beslektet utnyttelse i fjor som han presenterte til SyScan 2013-konferansen.

I et blogginnlegg på mandag sa selskapet at det mener nye versjoner av iOS fremdeles er sårbare og kan utnyttes via en maske-basert angrepskampanje de har kalt “WireLurker.”

WireLurker er den første malware som kan spre seg fra et infisert Mac OS X-system til en ikke-fengslet iOS-enhet og har etter sigende blitt lastet ned over 350 000 ganger allerede.

US-CERT forklarte hvordan Masque Attack fungerer:

"Dette angrepet fungerer ved å lokke brukere til å installere en app fra en annen kilde enn iOS App Store eller organisasjonenes forsyningssystem. For at angrepet skal lykkes, må en bruker installere en ikke-klarert app, for eksempel en levert gjennom en phishing-kobling.

Denne teknikken drar fordel av en sikkerhetssvakhet som gjør at en ikke-klarert app — med den samme “pakkeidentifikatoren” som den for en legitim app, kan erstatte den legitime appen på en berørt enhet, samtidig som alle brukerens data oppbevares. Dette sikkerhetsproblemet eksisterer fordi iOS ikke håndhever samsvarende sertifikater for apper med samme pakkeidentifikator. Apples egne iOS-plattformapper, for eksempel Mobile Safari, er ikke sårbare. "

Datamaskinens nødgruppe fortsatte med å si at en app installert på denne måten kunne kopiere brukergrensesnittet til den opprinnelige appen, og dermed lure brukeren til å oppgi brukernavnet og passordet. Det kan også stjele personlig og annen sensitiv informasjon fra lokale datachoder, samt utføre bakgrunnsovervåking av enheten. Til slutt kan det kneble rotprivilegier til alle iOS-enheter den var installert på, alt fordi det ikke kunne skilles fra en ekte app.

Med FireEye som sier at den har bekreftet denne typen angrep, inkludert opplasting av data til en ekstern server, ville du tro at Apple ville flyttet for å korrigere feilen, spesielt gitt hvordan sikkerhetsselskapet har hatt liten tid til å undersøke andre potensielle relaterte angrep som kan komme til overflate.

Det er ikke tilfelle, ettersom Apple sier at ingen faktisk har blitt påvirket av sårbarheten så langt, en påstand som flyr i møte med et blogginnlegg fra Kaspersky Lab som antyder at WireLurker har hevdet ofre, om enn et lite antall.

Hvis du vil lære mer om hvordan iOS Masque-angrepet fungerer, har FireEye lastet opp en demonstrasjonsvideo:

FireEye oppdager iOS Masque Attack, Apple bagatelliserer trusselen
admin Author
Sorry! The Author has not filled his profile.