A FireEye felfedezte az iOS Masque Attack alkalmazást, az Apple csökkenti a fenyegetést


A számítógépes biztonsági szakértők figyelmeztetik az Apple ügyfeleit egy új hibára, amely olyan iOS-eszközöket érint, mint az iPhone és az iPad. Ez a bejegyzés a múlt héten az Apple készülékek biztonságáról szóló kiadás folytatása.

Az amerikai számítógépes vészhelyzeti készenléti csapat (US-CERT) csütörtökön kijelentette, hogy az iOS legújabb verzióját futtató ilyen eszközök felhasználóinak óvatosnak kell lenniük arra, amit kattintanak. A csapat azt is tanácsolta a felhasználóknak, hogy ne telepítsen alkalmazásokat a saját szervezetükön kívül vagy az Apple hivatalos App Store áruházába. A CERT továbbá figyelmeztette az alkalmazás megnyitását, ha a riasztásban szerepel a „Nem megbízható alkalmazásfejlesztő” felirat, amely szerint a felhasználónak inkább a „Don’t Trust” elemre kell kattintania, mielőtt azt azonnal törli..

A FireEye 2014 júliusában fedezte fel a „Masque Attack” elnevezésű kizsákmányolást, és ugyanezen hónap 26. napján jelentette be az Applenek (Stefan Esser, a SektionEins biztonsági kutatója talán felfedezte ugyanazt vagy egy szorosan kapcsolódó kizsákmányolást tavaly, amelyet bemutatott). a SyScan 2013 konferenciára.

A hétfőn írt blogbejegyzésben a cég szerint az iOS új verziói továbbra is sebezhetők, és kihasználhatók egy maszk alapú támadási kampány révén, amelyet „WireLurker” -nek neveztek el.

A WireLurker az első olyan rosszindulatú program, amely képes fertőzött Mac OS X rendszertől nem jailbroken iOS eszközre terjedni, és állítólag már több mint 350 000 alkalommal töltötte le.

Az US-CERT elmagyarázta, hogyan működik a Masque Attack:

„Ez a támadás arra készteti a felhasználókat, hogy telepítsenek egy alkalmazást az iOS App Store-tól vagy a szervezetük szolgáltatási rendszertől eltérő forrásból. Annak érdekében, hogy a támadás sikeres legyen, a felhasználónak nem megbízható alkalmazást kell telepítenie, például egy adathalász link útján eljuttatott alkalmazást.

Ez a technika kihasználja a biztonsági gyengeséget, amely lehetővé teszi a nem megbízható alkalmazások számára – ugyanazzal a „köteg azonosítóval”, mint a legitim alkalmazásoknak – az érintett eszköz legitim alkalmazásának cseréjét, miközben megőrzi a felhasználó összes adatát. Ez a biztonsági rés azért van, mert az iOS nem érvényesíti a megfelelő tanúsítványokat az azonos köteg azonosítóval rendelkező alkalmazások számára. Az Apple saját iOS platform-alkalmazásai, például a Mobile Safari, nem veszélyeztethetők. ”

A számítógépes sürgősségi csoport azt állította, hogy egy ilyen módon telepített alkalmazás lemásolhatja az eredeti alkalmazás felhasználói felületét, és becsapja a felhasználót a felhasználónevük és jelszavuk megadásába. Ezenkívül személyes és egyéb érzékeny információkat is ellophat a helyi adat-gyorsítótárakból, és elvégezheti az eszköz háttérmegfigyelését. Végül elfojthatja a root jogosultságokat bármely iOS-eszközre, amelyre telepítette, mindezt azért, mert nem volt különböztethető meg a valódi alkalmazástól.

Mivel a FireEye azt állította, hogy megerősítette az ilyen típusú támadásokat, ideértve az adatok feltöltését egy távoli szerverre, akkor azt gondolja, hogy az Apple költözött volna a hiba javításához, különös tekintettel arra, hogy a biztonsági társaságnak kevés ideje volt más lehetséges kapcsolódó támadások, amelyek még felszínre kerülhetnek.

Ez nem így van, bár az Apple szerint a sérülékenység eddig senkit sem érintett. Ez egy állítás, amely a Kaspersky Lab blogbejegyzésével szembesül, amely azt sugallja, hogy a WireLurker állította az áldozatokat, bár csak kevés.

Ha többet szeretne megtudni az iOS Masque támadás működéséről, a FireEye feltöltött egy demonstrációs videót:

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map