FireEye descoperă iOS Masque Attack, Apple redă amenințarea


Experții în securitatea computerelor avertizează clienții Apple cu privire la o eroare nouă care afectează dispozitivele iOS, cum ar fi iPhone și iPad. Această postare este o continuare a unei versiuni săptămâna trecută despre siguranța pe dispozitivele Apple.

Echipa americană de pregătire în situații de urgență a computerului (US-CERT) a declarat joi că utilizatorii unor astfel de dispozitive care rulează pe cea mai recentă versiune a iOS ar trebui să fie atenți la ce fac clic. De asemenea, echipa a sfătuit utilizatorii să nu instaleze aplicații din altă parte decât a propriei organizații sau a magazinului oficial Apple. CERT a avertizat suplimentar împotriva deschiderii unei aplicații dacă o alertă spune „Dezvoltatorul de aplicații neîncredut”, spunând că utilizatorul ar trebui să facă în schimb clic pe „Nu aveți încredere” înainte de a o șterge imediat.

Exploatarea, supranumită „Masque Attack”, a fost descoperită în iulie 2014 de FireEye și raportată la Apple pe 26 din aceeași lună (cercetătorul de securitate Stefan Esser din SektionEins ar fi putut descoperi același lucru sau o exploatare strâns legată anul trecut pe care a prezentat-o. la conferința SyScan 2013.

Într-un post pe blog, compania a declarat că consideră că versiunile noi ale iOS sunt încă vulnerabile și pot fi exploatate prin intermediul unei campanii de atac pe bază de mască pe care au numit-o „WireLurker”.

WireLurker este primul malware capabil să se răspândească de la un sistem Mac OS X infectat la un dispozitiv iOS fără închisoare și a fost descărcat de peste 350.000 de ori deja.

US-CERT a explicat cum funcționează Masque Attack:

„Acest atac funcționează prin atragerea utilizatorilor să instaleze o aplicație dintr-o altă sursă decât iOS App Store sau sistemul de aprovizionare al organizațiilor lor. Pentru ca atacul să reușească, utilizatorul trebuie să instaleze o aplicație de încredere, cum ar fi una livrată printr-un link de phishing.

Această tehnică profită de o slăbiciune în materie de securitate care permite unei aplicații de încredere – cu același „identificator de pachet” ca cel al unei aplicații legitime – să înlocuiască aplicația legitimă pe un dispozitiv afectat, păstrând toate datele utilizatorului. Această vulnerabilitate există deoarece iOS nu aplică certificatele potrivite pentru aplicațiile cu același identificator de pachet. Aplicațiile Apple ale platformei iOS, cum ar fi Mobile Safari, nu sunt vulnerabile. ”

Echipa de urgență a computerului a continuat să spună că o aplicație instalată în acest mod ar putea copia interfața de utilizator a aplicației inițiale, trucând astfel utilizatorul să introducă numele de utilizator și parola. De asemenea, ar putea fura informații personale și alte informații sensibile din cache-urile de date locale, precum și monitorizarea de fundal a dispozitivului. În cele din urmă, acesta ar putea snaffle privilegiile rădăcină la orice dispozitiv iOS pe care a fost instalat, totul deoarece nu se distinge de la o aplicație.

Cu FireEye spunând că a confirmat acest tip de atac, inclusiv încărcarea de date pe un server de la distanță, ați crede că Apple s-ar fi mutat să corecteze eroarea, mai ales având în vedere că compania de securitate a avut puțin timp pentru a analiza alte potențiale legate. atacuri care încă pot ieși la suprafață.

Nu este cazul, însă, după cum spune Apple, nimeni nu a fost afectat de vulnerabilitatea de până acum, afirmație care zboară în fața unui post de pe Kaspersky Lab care sugerează că WireLurker a revendicat victime, deși un număr mic.

Dacă doriți să aflați mai multe despre cum funcționează atacul iOS Masque, FireEye a încărcat un videoclip demonstrativ:

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map