Masque Attack nutzt iOS-Geräte über Apps aus

Im Dezember entdeckte das Cybersicherheitsunternehmen FireEye einen Fehler in der neuesten Version von Apples iOS mit dem Namen „Masque Attack“. erlaubt bösartigen Apps, legitime Apps mit demselben Namen zu ersetzen, konnte jedoch keine konkreten Beispiele für den Exploit nennen verwenden. Das Team hat seitdem drei abgeleitete Angriffe aufgedeckt: Masque Extension, Manifest Masque und Plugin Masque – und darüber hinaus Beweise dafür aufgedeckt, dass der Masque Attack dazu genutzt wurde, populäre Botschaften nachzuahmen Apps.

Aktualisiert am 08.06.2015 von Kyle Wiggers: Details zu Masque Attack-Derivaten und Beweise für den Exploit in freier Wildbahn hinzugefügt.

Empfohlene Videos

Als Feuerauge Vor ein paar Monaten erklärt, ermöglicht der ursprüngliche Masque Attack iOS 7 und 8 Hackern, gefälschte Apps per E-Mail oder SMS auf iOS-Geräten zu installieren, wenn die App-Namen übereinstimmen. Solange der Hacker der falschen, infizierten App denselben Namen gibt wie der echten, können Hacker in das Gerät eindringen. Natürlich müssen iOS-Benutzer die App immer noch per SMS oder E-Mail herunterladen, anstatt direkt in den App Store zu gehen und nach derselben App zu suchen.

Wenn Benutzer die App jedoch über den von den Hackern bereitgestellten Link installieren, wird die bösartige Version übernommen über die echte App auf dem iPhone oder iPad des Benutzers, wo es dann die persönlichen Daten des Benutzers stehlen kann Information. Auch nach einem Neustart des Telefons funktioniert die Schad-App weiterhin, so FireEye. „Es handelt sich um eine sehr mächtige Schwachstelle, die leicht auszunutzen ist“, sagte Tao Wei, Senior Staff Research Scientist bei FireEye Reuters.

Neue Heldentaten

Eine andere Gruppe von Forschern aus Trend Micro hat herausgefunden, dass der Masque Attack-Bug auch auf einige legitime Apps abzielen kann, da viele iOS-Apps nicht über Verschlüsselung verfügen. Hacker können über legitime Apps, die bereits auf dem Telefon vorhanden sind, auf vertrauliche Daten zugreifen, die nicht verschlüsselt sind. Damit dies funktioniert, müssen Benutzer natürlich weiterhin eine App über einen Link oder eine E-Mail herunterladen, anstatt sie aus dem App Store zu kaufen. Mit anderen Worten: Der Masque-Angriff wird wahrscheinlich immer noch nicht die meisten Benutzer betreffen, könnte aber eine schlechte Nachricht für Unternehmensbenutzer sein, die spezielle, selbst entwickelte Apps an Benutzer senden.

Aber die Heldentaten neu von FireEye entdeckt erfordern kein solches Geplänkel. Masque Extension nutzt iOS 8-App-Erweiterungen – Hooks, die es Apps im Wesentlichen ermöglichen, miteinander zu „sprechen“, um Zugriff auf Daten in anderen Apps zu erhalten. „Ein Angreifer kann ein Opfer dazu verleiten, eine interne App zu installieren […] und die böswillige Erweiterung der […] App auf seinem Gerät zu aktivieren“, sagte FireEye.

Andere Exploits – Manifest Masque und Plugin Masque – ermöglichen es Hackern, die Apps und Verbindungen der Benutzer zu kapern. Manifest Masque, das in iOS 8.4 teilweise gepatcht wurde, kann dazu führen, dass sogar Kern-Apps wie Health, Watch und Apple Pay beschädigt und nicht mehr startbar sind. Das Potenzial von Plugin Masque ist besorgniserregender – es stellt sich als ein VPN Verbindung und Monitore Der gesamte Internetverkehr.

In freier Wildbahn beobachtet

Auf der Hackerkonferenz Black Hat in Las Vegas FireEye-Forscher haben die Schwachstelle „Masque Attack“ festgestellt wurde verwendet, um gefälschte Messaging-Apps zu installieren, die Messenger von Drittanbietern nachahmen Facebook, WhatsApp, Skype und andere. Darüber hinaus enthüllten sie, dass Kunden des italienischen Überwachungsunternehmens Hacking Team, den Urhebern von Masque Attack, den Exploit seit Monaten nutzen, um iPhones heimlich zu überwachen.

Beweise kamen aus den Datenbanken des Hacking Teams, deren Inhalte letzten Monat von einem Hacker veröffentlicht wurden. Laut firmeninternen E-Mails von FireEye hat das Hacking-Team eine Nachahmung von Apple erstellt Newstand-App kann 11 weitere Nachahmer herunterladen: bösartige Versionen von WhatsApp, Twitter, Facebook, Facebook Messenger, WeChat, Google Chrome, Viber, Blackberry Messenger, Skype, Telegram und VK. Die Apps zeichneten Chats, Nachrichten, Fotos und Beiträge auf.

Glücklicherweise ist das Risiko einer zukünftigen Infektion jedoch gering – der Exploit von Hacking Team erforderte physischen Zugriff auf die Ziel-iPhones. Dennoch empfahl FireEye-Forscher Zhaofeng Chen iPhone-Nutzern, „ihre Geräte auf die neueste Version von iOS zu aktualisieren und genau darauf zu achten, wie sie ihre Apps herunterladen“.

Kurz nachdem FireEye den Masque Attack-Fehler aufgedeckt hatte, gab die Bundesregierung eine Warnung vor der Sicherheitslücke heraus Reuters. Angesichts der von der Regierung und den Berichten von FireEye ausgelösten Panik reagierte Apple schließlich gegenüber den Medien auf die Bedrohung durch Masque Attack. Apple versicherte iOS-Benutzern, dass noch niemand von der Malware betroffen sei und die Forscher dies lediglich entdeckt hätten. Das Unternehmen lobte die integrierte Sicherheit von iOS und versicherte den Nutzern, dass ihnen nichts passieren werde, solange sie nur Apps direkt aus dem App Store herunterladen.

„Wir haben OS ich mehr. „Uns sind keine Kunden bekannt, die tatsächlich von diesem Angriff betroffen waren. Wir empfehlen Kunden, nur von vertrauenswürdigen Quellen wie dem App Store herunterzuladen und beim Herunterladen von Apps auf etwaige Warnungen zu achten. Unternehmensbenutzer, die benutzerdefinierte Apps installieren, sollten Apps von der sicheren Website ihres Unternehmens installieren.“

Zum jetzigen Zeitpunkt hat FireEye bestätigt, dass Masque Attack jedes Gerät mit iOS 7.1.1, 7.1.2, 8.0, 8.1 und 8.1.1 Beta betreffen kann, unabhängig davon, ob Sie einen Jailbreak für Ihr Gerät durchgeführt haben. Masque Attack und seine Derivate wurden teilweise in iOS 8.4 gepatcht, aber in der Zwischenzeit wird Benutzern empfohlen, von einem Download abzusehen jegliche Apps aus anderen Quellen als dem offiziellen App Store zu entfernen und das Herunterladen von Apps aus Pop-ups, E-Mails, Webseiten oder anderen fremden Quellen zu stoppen Quellen.

Aktualisierung:

Aktualisiert am 21.11.2014 von Malarie Gokey: Bericht von Forschern hinzugefügt, die eine größere Schwachstelle im Masque Attack-Bug entdeckt haben.

Aktualisiert am 14.11.2014 von Malarie Gokey: Kommentare von Apple hinzugefügt, in denen die Schwere der Bedrohung durch den Masque-Angriff vernachlässigt wird.

Empfehlungen der Redaktion

  • iPadOS 17 hat gerade meine Lieblingsfunktion des iPad noch besser gemacht
  • Besitzen Sie ein iPhone, iPad oder eine Apple Watch? Sie müssen es sofort aktualisieren
  • 11 Funktionen in iOS 17, die ich kaum erwarten kann, auf meinem iPhone zu nutzen
  • iOS 17: Apple hat die eine Funktion, auf die ich gewartet habe, nicht hinzugefügt
  • iOS 17 ist nicht das iPhone-Update, auf das ich gehofft habe