FireEye descobre iOS Masque Attack, Apple minimiza ameaça


Especialistas em segurança de computadores estão alertando os clientes da Apple sobre um novo bug que afeta dispositivos iOS, como o iPhone e o iPad. Esta postagem é uma continuação de um lançamento na semana passada sobre segurança em seus dispositivos Apple.

A equipe de prontidão para emergências de computadores dos EUA (US-CERT) disse na quinta-feira que os usuários desses dispositivos que executam a versão mais recente do iOS devem ter cuidado com o que clicam. A equipe também aconselhou os usuários a não instalar aplicativos de qualquer lugar que não seja sua própria organização ou a App Store oficial da Apple. O CERT também alertou contra a abertura de um aplicativo se um alerta disser “Desenvolvedor de aplicativo não confiável”, dizendo que o usuário deve clicar em “Não confiar” antes de excluí-lo imediatamente.

A exploração, apelidada de “Masque Attack”, teria sido descoberta em julho de 2014 pela FireEye e relatada à Apple no dia 26 do mesmo mês (o pesquisador de segurança Stefan Esser, da SektionEins, pode ter descoberto a mesma exploração ou uma intimamente relacionada no ano passado, que ele apresentou para a conferência SyScan 2013.

Em um post de blog na segunda-feira, a empresa disse acreditar que as novas versões do iOS ainda são vulneráveis ​​e podem ser exploradas por meio de uma campanha de ataque baseada em máscaras que eles apelidaram de “WireLurker”.

O WireLurker é o primeiro malware capaz de se espalhar de um sistema Mac OS X infectado para um dispositivo iOS sem jailbreak e já foi baixado mais de 350.000 vezes.

O US-CERT explicou como o Masque Attack funciona:

“Esse ataque funciona atraindo os usuários a instalar um aplicativo de uma fonte diferente da iOS App Store ou do sistema de provisionamento de suas organizações. Para que o ataque seja bem-sucedido, o usuário deve instalar um aplicativo não confiável, como um entregue por meio de um link de phishing.

Essa técnica aproveita uma fraqueza de segurança que permite que um aplicativo não confiável – com o mesmo “identificador de pacote configurável” de um aplicativo legítimo – substitua o aplicativo legítimo em um dispositivo afetado, mantendo todos os dados do usuário. Essa vulnerabilidade existe porque o iOS não impõe certificados correspondentes para aplicativos com o mesmo identificador de pacote configurável. Os aplicativos da plataforma iOS da Apple, como o Mobile Safari, não são vulneráveis ​​”.

A equipe de emergência do computador continuou dizendo que um aplicativo instalado dessa maneira poderia copiar a interface do usuário do aplicativo original, enganando o usuário a inserir seu nome de usuário e senha. Ele também pode roubar informações pessoais e outras informações confidenciais de caches de dados locais, além de realizar o monitoramento em segundo plano do dispositivo. Por fim, ele poderia conceder privilégios de root a qualquer dispositivo iOS em que estivesse instalado, tudo porque era indistinguível de um aplicativo real.

Com o FireEye dizendo que confirmou esse tipo de ataque, incluindo o upload de dados para um servidor remoto, você pensaria que a Apple teria se mudado para corrigir o bug, especialmente considerando que a empresa de segurança teve pouco tempo para investigar outros possíveis problemas relacionados. ataques que ainda podem surgir.

Não é esse o caso, porém, como a Apple diz que ninguém foi realmente afetado pela vulnerabilidade até agora, uma afirmação que foge de um post da Kaspersky Lab que sugere que o WireLurker reivindicou vítimas, embora um número pequeno.

Se você quiser saber mais sobre como o ataque da máscara do iOS funciona, o FireEye enviou um vídeo de demonstração:

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map