Új veszély fenyegeti az iOS felhasználókat

Az iOS felhasználókat fenyegető, a napokban nyilvánosságra került sérülékenység (Masque Attack) lényege, hogy a felhasználó egy nem megbízható forrásból származó alkalmazás (app) telepítésével egy megbízható appot írhat felül olyan álcázott rosszindulatú app-pal, amely még a korábbi megbízható app adataihoz is hozzáfér (pl. mentett jelszavak, személyes adatok).

A FireEye egy potenciálisan veszélyes kiskapura bukkant az iOS operációs rendszerben. A Masque Attack lényege, hogy a veszélyes alkalmazások más, biztonságosan működő appoknak álcázhatják magukat, és az iOS biztonsági megoldásait egy ügyes technikával kerülik meg.

A támadóknak szükségük lehet a következőkre:

  • Rendelkeznie kell egy nagyvállalati fejlesztői regisztrációval az Apple-nél, vagy a megtámadni kívánt eszköz UDID-jával (egyedi azonosítójával).

  • Le kell másolni egy egyébként veszélytelen, népszerű alkalmazást, ami már telepítve van a telefonra. (A FireEye példájában a Gmail appot cserélik ki egy olyanra, ami a Gmail webes felületét tölti be.)

  • Rá kell vennie a felhasználót arra, hogy az App Store-on kívülről töltse le a kártékony alkalmazást. (Például küldeni egy linket SMS-ben vagy e-mailben.)

  • A felhasználónak egy felugró ablakban, mely arra figyelmeztet, hogy a futtatni kívánt alkalmazás nem megbízható forrásból származik, engedélyeznie kell az app futtatását.

A támadás

A Masque Attack során a támadó fél lecserél egy megbízható alkalmazást a telefonon a saját appjára. Ehhez arra van szüksége, hogy egy telepített alkalmazás „Bundle ID”-jával megegyező „Bundle ID”-jú appot telepítsen a telefonra. Ekkor a telepítés felülírja a korábbi, azonos ID-val rendelkező alkalmazást. A támadás pont ezért nem használható az App Store-ból történő letöltéssel, mivel az Apple megköveteli, hogy minden alkalmazás egyedi „Bundle ID”-val rendelkezzen. Az Apple gyári alkalmazásaival nem működik a trükk, azokat nem lehet felülírni.

A támadás megelőzése

A támadás megelőzése érdekében soha ne telepítsen semmilyen alkalmazást, ami nem az App Store-ból származik, ugyanis a megbízhatatlan forrásból származó alkalmazások a felhasználó engedélyével kártékony célokat szolgálhatnak (iOS és OS X esetén is). Amennyiben olyan figyelmeztetést kap a felhasználó, mely a nem megbízható forrásból származó applikáció telepítésére figyelmeztet, nem javasolt kockáztatni, ajánlott megtagadni a program telepítését.

Hivatkozások:

http://www.fireeye.com/blog/technical/cyber-exploits/2014/11/masque-attack-all-your-ios-apps-belong-to-us.html

http://imagazin.hu/masque-attack/

http://support.apple.com/hu-hu/HT6584

 

Címkék

App Store IOS malware


Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »