FireEye обнаруживает iOS Masque Attack, Apple преуменьшает угрозу


Эксперты по компьютерной безопасности предупреждают клиентов Apple о новой ошибке, которая затрагивает устройства iOS, такие как iPhone и iPad. Этот пост является продолжением выпуска на прошлой неделе о безопасности на ваших устройствах Apple.

Американская группа по готовности к компьютерным чрезвычайным ситуациям (US-CERT) заявила в четверг, что пользователи таких устройств, работающих на последней версии iOS, должны быть осторожны с тем, на что они нажимают. Команда также посоветовала пользователям не устанавливать приложения нигде, кроме их собственной организации или официального магазина приложений Apple. CERT также предупредил против открытия приложения, если в предупреждении указано «Ненадежный разработчик приложения», сказав, что пользователь должен вместо этого нажать «Не доверять», прежде чем немедленно удалить его..

Эксплойт, получивший название «Masque Attack», как сообщается, был обнаружен в июле 2014 года компанией FireEye и доложен Apple 26-го числа того же месяца (исследователь безопасности Стефан Эссер из SektionEins, возможно, обнаружил такой же или тесно связанный эксплойт в прошлом году, который он представил на конференцию SyScan 2013.

В своем блоге в понедельник компания заявила, что считает, что новые версии iOS по-прежнему уязвимы и могут быть использованы с помощью кампании атак на основе масок, которую они назвали «WireLurker».

WireLurker – это первое вредоносное ПО, способное распространяться с зараженной системы Mac OS X на неиспользуемое устройство iOS, которое, как сообщается, уже было загружено более 350 000 раз..

US-CERT объяснил, как работает Masque Attack:

«Эта атака побуждает пользователей устанавливать приложение из источника, отличного от iOS App Store или системы обеспечения их организаций. Чтобы атака прошла успешно, пользователь должен установить ненадежное приложение, например, доставленное по фишинговой ссылке..

В этом методе используется уязвимость системы безопасности, которая позволяет ненадежному приложению – с тем же «идентификатором пакета», что и у законного приложения – заменить законное приложение на уязвимом устройстве, сохраняя при этом все данные пользователя. Эта уязвимость существует из-за того, что iOS не применяет соответствующие сертификаты для приложений с одинаковым идентификатором пакета. Собственные приложения Apple для платформы iOS, такие как Mobile Safari, не уязвимы ».

Компьютерная команда по чрезвычайным ситуациям продолжила говорить, что приложение, установленное таким образом, может скопировать пользовательский интерфейс исходного приложения, обманув пользователя, введя его имя пользователя и пароль. Он также может похищать личную и другую конфиденциальную информацию из локальных кэшей данных, а также выполнять фоновый мониторинг устройства. Наконец, он может привязывать права root к любому устройству iOS, на котором он установлен, и все это потому, что его невозможно отличить от реального приложения..

Говоря о том, что FireEye подтвердила этот тип атаки, включая загрузку данных на удаленный сервер, можно подумать, что Apple перешла бы на исправление ошибки, особенно с учетом того, что у компании, занимающейся безопасностью, было мало времени для поиска других потенциальных атаки, которые еще могут всплыть.

Однако это не тот случай, поскольку, по словам Apple, на данный момент никто не был затронут этой уязвимостью – утверждение, которое бросает вызов публикации в блоге «Лаборатории Касперского», в которой говорится, что WireLurker заявлял о своих жертвах, хотя и в небольшом количестве..

Если вы хотите больше узнать о том, как работает атака iOS Masque, FireEye загрузил демонстрационное видео:

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map