ФиреЕие открива иОС Маскуе Аттацк, Аппле смањује претњу

Стручњаци за рачунарску безбедност упозоравају Апплеове купце због нове грешке која погађа иОС уређаје као што су иПхоне и иПад. Овај пост је наставак издања прошле недеље о безбедности на вашим Аппле уређајима.

Амерички тим за рачунарску спремност за хитне случајеве (УС-ЦЕРТ) изјавио је у четвртак да би корисници таквих уређаја који раде на најновијој верзији иОС-а требали бити опрезни на оно што кликну. Тим је такође саветовао кориснике да не инсталирају апликације нигде другде осим своје организације или Аппле-ове званичне Апп Сторе. ЦЕРТ је надаље упозорио на отварање апликације ако упозорење каже „Непоуздани програмер апликације“, рекавши да би корисник уместо тога морао да кликне „Не веруј“ пре него што га одмах обрише..

Експлозија, названа “маскирани напад”, откривена је у јулу 2014. године од стране ФиреЕие-а и пријављена Апплеу 26. истог месеца (истраживач безбедности Стефан Ессер из СектионЕинс-а је можда открио исти или сродни подвиг прошле године који је представио на СиСцан 2013 конференцију.

У посту на блогу у понедељак је рекла да верује да су нове верзије иОС-а и даље рањиве и да их се може искористити путем маскиране нападачке кампање коју су назвали „ВиреЛуркер“.

ВиреЛуркер је први малваре који се може проширити са зараженог Мац ОС Кс система на иОС уређај који није разбијен, а наводно је већ преузет 350.000 пута.

УС-ЦЕРТ објаснио је како делује Маскуе Аттацк:

„Овај напад делује тако што намамљује кориснике да инсталирају апликацију из извора који није иОС Апп Сторе или систем обезбеђивања њихових организација. Да би напад успио, корисник мора инсталирати непоуздану апликацију, попут оне испоручене путем пхисхинг везе.

Ова техника користи слабост безбедности која омогућава непоузданој апликацији – са истим „идентификатором пакета“ као и легитимном апликацијом – да замени легитимну апликацију на погођеном уређају, задржавајући све корисничке податке. Ова рањивост постоји зато што иОС не намеће подударање цертификата за апликације са истим идентификатором пакета. Аппле-ове сопствене апликације за иОС платформу, попут Мобиле Сафари, нису рањиве. “

Компјутерски тим за хитне случајеве је даље рекао да апликација инсталирана на овај начин може копирати корисничко сучеље оригиналне апликације и на тај начин преварити корисника да унесе корисничко име и лозинку. Такође може да краде личне и друге осетљиве податке из локалних предмеморија података, као и да врши позадинско надгледање уређаја. И на крају, он би могао да подешава роот привилегије на било који иОС уређај на који је инсталиран, а све зато што се није разликовао од стварне апликације.

Ако ФиреЕие каже да је потврдио ову врсту напада, укључујући и слање података на удаљени сервер, помислили бисте да би Аппле прешао на закрпу грешке, посебно имајући у виду како је заштитна компанија имала мало времена да размотри остале потенцијалне везе напади који можда још избијају на површину.

То није случај иако, како Аппле каже, нико до сада није погођен рањивошћу, тврдња која лети пред објавом блога из Касперски Лаб која сугерира да је ВиреЛуркер тврдио да су жртве, иако малобројни.

Ако желите да сазнате више о томе како функционише иОС Маскуе напад, ФиреЕие је послао демонстративни видео:

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me