Logo techoscience.com

Mit IOS 'Masque Attack' Könnten Hacker IPhone-Apps Durch Malware Ersetzen

Inhaltsverzeichnis:

Mit IOS 'Masque Attack' Könnten Hacker IPhone-Apps Durch Malware Ersetzen
Mit IOS 'Masque Attack' Könnten Hacker IPhone-Apps Durch Malware Ersetzen

Video: Mit IOS 'Masque Attack' Könnten Hacker IPhone-Apps Durch Malware Ersetzen

Video: Mit IOS 'Masque Attack' Könnten Hacker IPhone-Apps Durch Malware Ersetzen
Video: Passwörter H4CK3N lernen in 5 Tagen | Selbstexperiment (NICHT NACHMACHEN) 2023, March
Anonim

Sicherheitsforscher von FireEye haben am Montag eine Sicherheitslücke in iOS entdeckt, durch die Malware über legitime iOS-Apps installiert werden kann.

Die Sicherheitsanfälligkeit, die FireEye als "Masque Attack" bezeichnet, tritt mithilfe des Unternehmens- / Ad-hoc-Bereitstellungssystems von Apple auf. Apple bietet Entwicklern und Unternehmen die Möglichkeit, Anwendungen an Benutzer außerhalb des App Store zu verteilen. Dazu muss der Benutzer ein sogenanntes Bereitstellungsprofil installieren. Zu diesem Zeitpunkt kann der Benutzer eine Anwendung direkt über einen Link installieren (oder sie mit iTunes auf ein iOS-Gerät übertragen).

Siehe auch: 3 neue Apple-Sicherheitsupgrades zum Schutz Ihrer Daten

Es ist keine übliche Methode zur Installation von Apps, aber eine absolut legitime Methode, insbesondere zu Test- oder Unternehmenszwecken.

Das Problem ist, dass eine App, die möglicherweise Malware enthält, anstelle einer legitimen Anwendung aus dem App Store installiert werden kann, sofern die Bundle-ID für die Apps identisch ist.

Mit anderen Worten, wenn ich die Twitter-App auf meinem Telefon installiert habe und von jemandem einen Link zur Installation einer "neuen" Version von Twitter erhalte und dies tue, könnte die legitime Kopie von Twitter durch eine Betrügerversion ersetzt werden, die Malware enthalten könnte und vertrauliche Daten von meinem Telefon an einen anderen Benutzer oder Server senden.

Noch besorgniserregender ist es, wenn eine Anwendung über einer vorhandenen App installiert wird, die über einen eigenen Datencache mit vertraulichen Informationen verfügt. Denken Sie an Messaging-Apps, E-Mail-Clients und Banking-Apps, dass Daten von der Maskierungsanwendung subsumiert werden können, wodurch diese Daten möglicherweise gefährdet werden könnten.

Die Sicherheitsanfälligkeit funktioniert, weil Apple keine übereinstimmenden Zertifikate für Anwendungen mit derselben Bundle-ID erzwingt. Mit anderen Worten, solange eine App dieselbe Bundle-ID hat, kann sie auf einer anderen App installiert werden.

Laut FireEye wurde Apple am 26. Juli über diese Sicherheitsanfälligkeit informiert. Die letzte Woche aufgedeckte WireLurker-Malware verwendet eine begrenzte Form von Masque Attack, um iOS-Geräte über USB anzugreifen.

FireEye ist nicht die erste Sicherheitsgruppe, die auf diesen potenziell problematischen Sicherheitsvektor aufmerksam macht.

Im vergangenen Monat schrieb der Sicherheitsexperte Jonathan Zdziarski darüber, wie App Store-Apps auf iOS-Geräte ohne Jailbreak gehackt werden können. Zdziarskis Erklärung des Problems ist dieselbe wie die von FireEye und er schreibt, dass es nicht einfach ist, die Sicherheitslücke auf technischer Ebene zu lösen (wir überlassen es Zdziarski, die komplexen Gründe dafür zu erklären).

Die potenzielle Bedrohung in der realen Welt ist vorerst harmlos

Die gute Nachricht bei Masque Attack ist, dass das reale Schadenspotential begrenzt ist, obwohl es tatsächlich möglich ist, dass jemand eine böse Version einer legitimen App auf einem iOS-Gerät ohne Jailbreak installiert.

Dies liegt daran, dass der Benutzer trotz Tools wie WireLurker (für WireLurker ist eine mit Malware infizierte Mac-App erforderlich, um über USB zu arbeiten) die Nicht-App Store-Installation auf seinem Gerät initiieren muss.

Im Gegensatz zu Android ist das Konzept des "Side-Loading" von iOS-Anwendungen relativ unbekannt. In der Vergangenheit wurden Anwendungen wie SnapChat und WhatsApp in Ländern wie China und Hongkong gezielt eingesetzt, auch weil App Stores von Drittanbietern in diesen Bereichen häufiger und sozialverträglicher sind.

Benutzer sollten Anwendungen nicht von außerhalb des App Store installieren, es sei denn, sie führen dies speziell im Rahmen eines Betatests durch oder die Anwendung wird von einem IT-Administrator in ihrem Büro installiert.

Jeder, der Textnachrichten mit Links erhält, die die Installation einer App von einer Quelle anbieten, die er nicht kennt, sollte sich fernhalten.

Wir haben Apple um einen Kommentar zu diesem Problem gebeten und werden diese Geschichte aktualisieren, wenn wir eine Antwort erhalten.

Beliebt nach Thema