FireEye scopre iOS Masque Attack, Apple minimizza la minaccia

[ware_item id=33][/ware_item]

FireEye scopre iOS Masque Attack, Apple minimizza la minaccia


Gli esperti di sicurezza informatica avvertono i clienti Apple di un nuovo bug che interessa i dispositivi iOS come iPhone e iPad. Questo post è la continuazione di una versione della scorsa settimana sulla sicurezza dei tuoi dispositivi Apple.

Lo US Computer Emergency Readiness Team (US-CERT) ha detto giovedì che gli utenti di tali dispositivi in ​​esecuzione sull'ultima versione di iOS dovrebbero fare attenzione a ciò su cui fanno clic. Il team ha inoltre consigliato agli utenti di non installare app da qualsiasi luogo diverso dalla propria organizzazione o dall'App Store ufficiale di Apple. Il CERT ha inoltre avvertito di non aprire un'app se un avviso dice "Sviluppatore di app non attendibile", dicendo che l'utente dovrebbe invece fare clic su "Non fidarti" prima di eliminarlo immediatamente.

L'exploit, soprannominato "Masque Attack", è stato scoperto a luglio 2014 da FireEye e riportato ad Apple il 26 dello stesso mese (il ricercatore di sicurezza Stefan Esser di SektionEins potrebbe aver scoperto lo stesso o un exploit strettamente correlato l'anno scorso che ha presentato alla conferenza SyScan 2013.

Lunedì, in un post sul blog, la società ha dichiarato di ritenere che le nuove versioni di iOS siano ancora vulnerabili e che possano essere sfruttate tramite una campagna di attacco basata su maschera che hanno soprannominato "WireLurker".

WireLurker è il primo malware in grado di diffondersi da un sistema Mac OS X infetto a un dispositivo iOS non jailbreak ed è stato riferito che è già stato scaricato oltre 350.000 volte.

US-CERT ha spiegato come funziona Masque Attack:

"Questo attacco funziona attirando gli utenti a installare un'app da una fonte diversa dall'App Store iOS o dal sistema di provisioning delle loro organizzazioni. Affinché l'attacco abbia successo, un utente deve installare un'app non attendibile, come quella fornita tramite un collegamento di phishing.

Questa tecnica sfrutta una debolezza della sicurezza che consente a un'app non attendibile, con lo stesso "identificativo di bundle" di quella di un'app legittima, di sostituire l'app legittima su un dispositivo interessato, mantenendo tutti i dati dell'utente. Questa vulnerabilità esiste perché iOS non applica i certificati corrispondenti per le app con lo stesso identificatore di bundle. Le app della piattaforma iOS di Apple, come Mobile Safari, non sono vulnerabili ".

Il team di emergenza del computer ha continuato dicendo che un'app installata in questo modo potrebbe copiare l'interfaccia utente dell'app originale, inducendo così l'utente a inserire il proprio nome utente e password. Potrebbe inoltre rubare informazioni personali e altre informazioni sensibili dalle cache di dati locali nonché eseguire il monitoraggio in background del dispositivo. Infine, potrebbe abilitare i privilegi di root su qualsiasi dispositivo iOS su cui è stato installato, tutto perché non era distinguibile da una vera app.

Con FireEye che afferma di aver confermato questo tipo di attacco, incluso il caricamento di dati su un server remoto, penseresti che Apple si sarebbe mossa per correggere il bug, soprattutto dato che la compagnia di sicurezza ha avuto poco tempo per esaminare altri potenziali correlati attacchi che potrebbero ancora emergere.

Questo non è il caso, tuttavia, poiché Apple afferma che nessuno è stato finora colpito dalla vulnerabilità, un'affermazione che vola di fronte a un post sul blog di Kaspersky Lab che suggerisce che WireLurker ha rivendicato vittime, anche se un piccolo numero.

Se vuoi saperne di più su come funziona l'attacco iOS Masque, FireEye ha caricato un video dimostrativo:

FireEye scopre iOS Masque Attack, Apple minimizza la minaccia
admin Author
Sorry! The Author has not filled his profile.