يكتشف FireEye نظام iOS Masque Attack ، وأبل تقلل من تهديدها

[ware_item id=33][/ware_item]

يكتشف FireEye نظام iOS Masque Attack ، وأبل تقلل من تهديدها


يحذر خبراء أمان الكمبيوتر عملاء Apple من خلل جديد يؤثر على أجهزة iOS مثل iPhone و iPad. هذا المنشور هو استمرار لإصدار الأسبوع الماضي حول السلامة على أجهزة Apple الخاصة بك.

قال فريق الاستعداد للطوارئ بالكمبيوتر بالولايات المتحدة (US-CERT) يوم الخميس إن مستخدمي هذه الأجهزة التي تعمل على أحدث إصدار من نظام التشغيل iOS يجب أن يكونوا حذرين بشأن ما ينقرون عليه. كما نصح الفريق المستخدمين بعدم تثبيت التطبيقات من أي مكان آخر غير مؤسستهم أو متجر التطبيقات الرسمي لشركة Apple. حذر CERT كذلك من فتح تطبيق ما إذا كان التنبيه يقول "Untrusted App Developer" ، قائلًا إنه يجب على المستخدم بدلاً من ذلك النقر فوق "لا تثق" قبل حذفه فورًا.

تفيد التقارير أن المستكشف ، الذي أطلق عليه "Masque Attack" ، اكتشف في يوليو 2014 من قِبل FireEye وأُبلغ لشركة Apple في السادس والعشرين من الشهر نفسه (قد يكون الباحث الأمني ​​ستيفان إيسير من SektionEins قد اكتشف نفسًا أو استغلالًا وثيقًا العام الماضي) إلى مؤتمر SyScan 2013.

في أحد التدوينات يوم الاثنين ، قالت الشركة إنها تعتقد أن الإصدارات الجديدة من نظام التشغيل iOS لا تزال معرضة للخطر على الرغم من إمكانية استغلالها من خلال حملة هجومية تستند إلى أقنعة أطلق عليها "WireLurker".

WireLurker هو أول برنامج ضار قادر على الانتشار من نظام Mac OS X مصاب إلى جهاز iOS غير خاضع للحماية ، وقد تم تنزيله بالفعل أكثر من 350،000 مرة.

أوضحت US-CERT كيفية عمل قناع الهجوم:

"يعمل هذا الهجوم عن طريق جذب المستخدمين لتثبيت تطبيق من مصدر آخر غير iOS App Store أو نظام التوفير الخاص بمؤسساتهم. لكي ينجح الهجوم ، يجب على المستخدم تثبيت تطبيق غير موثوق به ، مثل أحد التطبيقات التي يتم تسليمها من خلال رابط التصيد.

تستفيد هذه التقنية من ضعف الأمان الذي يسمح للتطبيق غير الموثوق به - بنفس "معرف الحزمة" كتلك الخاصة بالتطبيق الشرعي - باستبدال التطبيق الشرعي على جهاز متأثر ، مع الاحتفاظ بجميع بيانات المستخدم. توجد مشكلة عدم الحصانة هذه لأن iOS لا يفرض شهادات مطابقة للتطبيقات ذات معرف الحزمة نفسه. تطبيقات منصة iOS الخاصة بـ Apple ، مثل Mobile Safari ، ليست عرضة للخطر. "

تابع فريق طوارئ الكمبيوتر أن التطبيق المثبت بهذه الطريقة يمكنه نسخ واجهة المستخدم الخاصة بالتطبيق الأصلي ، وبالتالي خداع المستخدم لإدخال اسم المستخدم وكلمة المرور الخاصة به. كما يمكن أن يسرق المعلومات الشخصية وغيرها من المعلومات الحساسة من ذاكرة التخزين المؤقت للبيانات المحلية وكذلك إجراء مراقبة خلفية للجهاز. أخيرًا ، يمكن أن يتسبب في امتيازات الجذر لأي جهاز iOS تم تثبيته عليه ، كل هذا لأنه لا يمكن تمييزه من تطبيق حقيقي.

مع قول FireEye إنها أكدت هذا النوع من الهجوم ، بما في ذلك تحميل البيانات إلى خادم بعيد ، فأنت تعتقد أن Apple كانت ستنتقل إلى تصحيح الأخطاء ، خاصةً بالنظر إلى الكيفية التي لم يكن لدى شركة الأمان سوى القليل من الوقت للنظر في إمكانات أخرى ذات صلة الهجمات التي قد تظهر بعد.

ليس هذا هو الحال ، على الرغم من أن شركة أبل تقول إنه لم يتأثر أحد فعليًا بالثغرة الأمنية حتى الآن ، وهو تأكيد يطير في مواجهة نشر مدونة من Kaspersky Lab مما يشير إلى أن WireLurker قد ادعى الضحايا ، وإن كان عددًا صغيرًا.

إذا كنت ترغب في معرفة المزيد حول كيفية عمل هجوم iOS Masque ، فقد حمل FireEye مقطع فيديو توضيحي:

يكتشف FireEye نظام iOS Masque Attack ، وأبل تقلل من تهديدها
admin Author
Sorry! The Author has not filled his profile.