FireEyeがiOS Masque Attackを発見、Appleが脅威を軽視

[ware_item id=33][/ware_item]

FireEyeがiOS Masque Attackを発見、Appleが脅威を軽視


コンピューターセキュリティの専門家は、iPhoneやiPadなどのiOSデバイスに影響する新しいバグについてAppleのお客様に警告しています。この投稿は、Appleデバイスの安全性に関する先週のリリースの続きです。.

米国コンピューター緊急事態対応チーム(US-CERT)は木曜日に、iOSの最新バージョンで実行しているそのようなデバイスのユーザーは、クリックするものに注意する必要があると述べました。チームはまた、自分の組織やAppleの公式App Store以外からアプリをインストールしないようユーザーにアドバイスしました。 CERTはさらに、「信頼できないアプリ開発者」というアラートが表示され、ユーザーがすぐに削除する前に「信頼しない」をクリックする必要があると言った場合、アプリを開くことに対して警告しました.

「Masque Attack」と呼ばれるこのエクスプロイトは、2014年7月にFireEyeによって発見され、同じ月の26日にAppleに報告されたと報告されています(SektionEinsのセキュリティ研究者Stefan Esserは、昨年彼が提示した同じまたは密接に関連するエクスプロイトを発見した可能性がありますSyScan 2013カンファレンスへ.

月曜日のブログ投稿で、同社はiOSの新しいバージョンは依然として脆弱であり、「WireLurker」と名付けられたマスクベースの攻撃キャンペーンを介して悪用される可能性があると考えていると述べた。

WireLurkerは、感染したMac OS XシステムからジェイルブレイクされていないiOSデバイスに拡散できる最初のマルウェアであり、すでに350,000回以上ダウンロードされていると報告されています.

US-CERTは、Masque Attackの仕組みを説明しました。

「この攻撃は、iOS App Storeまたは組織のプロビジョニングシステム以外のソースからアプリをインストールするようユーザーを誘導することで機能します。攻撃が成功するためには、ユーザーはフィッシングリンクを通じて配信されるような信頼できないアプリをインストールする必要があります.

この手法は、セキュリティの脆弱性を利用して、正当なアプリと同じ「バンドル識別子」を持つ信頼できないアプリが、影響を受けるデバイス上の正当なアプリを置き換えながら、ユーザーのすべてのデータを保持できるようにします。この脆弱性は、iOSが同じバンドル識別子を持つアプリに一致する証明書を強制しないために存在します。 Mobile SafariなどのApple独自のiOSプラットフォームアプリは脆弱ではありません。」

コンピューター緊急チームは、この方法でインストールされたアプリが元のアプリのユーザーインターフェイスをコピーし、ユーザーをだましてユーザー名とパスワードを入力させる可能性があると続けました。また、ローカルデータキャッシュから個人情報やその他の機密情報を盗み出し、デバイスのバックグラウンド監視を実行する可能性もあります。最後に、実際のアプリと見分けがつかないため、インストールされたiOSデバイスのルート権限を奪う可能性があります。.

FireEyeがリモートサーバーへのデータのアップロードを含むこのタイプの攻撃を確認したと言うと、特にセキュリティ会社が他の関連する可能性を調べる時間がほとんどなかったので、Appleはバグを修正するために移動したと思うでしょうまだ表面化する可能性のある攻撃.

Appleは、これまでのところ誰も実際にこの脆弱性の影響を受けていないと述べているが、Kaspersky Labからのブログ投稿に直面して飛ぶ主張は、WireLurkerが少数ではあるが被害者を主張していることを示唆している.

iOS Masque攻撃の仕組みについて詳しく知りたい場合は、FireEyeがデモビデオをアップロードしています。

FireEyeがiOS Masque Attackを発見、Appleが脅威を軽視
admin Author
Sorry! The Author has not filled his profile.