Masque Attack explota dispositivos iOS a través de aplicaciones

En diciembre, la empresa de ciberseguridad FireEye descubrió un error en la última versión de iOS de Apple, denominado "Masque Attack", que permite que aplicaciones maliciosas reemplacen aplicaciones legítimas del mismo nombre, pero no pudo señalar ejemplos concretos del exploit en usar. Desde entonces, el equipo ha descubierto tres ataques derivados: Masque Extension, Manifest Masque, Plugin Masque. – y además reveló evidencia de que el Masque Attack se utilizó para hacerse pasar por mensajes populares. aplicaciones.

Actualizado el 06/08/2015 por Kyle Wiggers: Se agregaron detalles de los derivados de Masque Attack y evidencia del exploit en la naturaleza.

Vídeos recomendados

Como ojo de fuego Como se explicó hace unos meses, el Masque Attack iOS 7 y 8 original permite a los piratas informáticos instalar aplicaciones falsas en dispositivos iOS a través de correo electrónico o mensajes de texto si los nombres de las aplicaciones coinciden. Siempre que el pirata informático le dé a la aplicación falsa infectada el mismo nombre que a la real, los piratas informáticos pueden infiltrarse en el dispositivo. Por supuesto, los usuarios de iOS aún tienen que descargar la aplicación desde el mensaje de texto o correo electrónico, en lugar de ir directamente a la App Store y buscar la misma aplicación.

Sin embargo, si los usuarios instalan la aplicación utilizando el enlace proporcionado por los piratas informáticos, la versión maliciosa tarda sobre la aplicación real en el iPhone o iPad del usuario, donde luego puede robar la información personal del usuario información. Incluso después de que los usuarios reinicien el teléfono, la aplicación maliciosa seguirá funcionando, dijo FireEye. "Es una vulnerabilidad muy poderosa y es fácil de explotar", dijo el científico investigador senior de FireEye, Tao Wei, según Reuters.

Nuevas hazañas

Otro grupo de investigadores de Tendencia Micro Descubrí que, dado que muchas aplicaciones de iOS no tienen cifrado, el error Masque Attack también puede afectar a algunas aplicaciones legítimas. Los piratas informáticos pueden acceder a datos confidenciales que no están cifrados desde aplicaciones legítimas que ya existen en el teléfono. Por supuesto, para que esto funcione, los usuarios aún deben descargar una aplicación desde un enlace o correo electrónico, en lugar de hacerlo desde la App Store. En otras palabras, el Masque Attack probablemente aún no afectará a la mayoría de los usuarios, pero podría ser una mala noticia para los usuarios empresariales que envían aplicaciones especiales y locales a los usuarios.

Pero las hazañas Recién descubierto por FireEye no requieren tales arreglos. Masque Extension aprovecha las extensiones de aplicaciones de iOS 8 (enganches que permiten a las aplicaciones "hablar" entre sí, en esencia) para obtener acceso a datos dentro de otras aplicaciones. "Un atacante puede atraer a una víctima para que instale una aplicación interna [...] y habilite la extensión maliciosa de la [...] aplicación en su dispositivo", dijo FireEye.

Otros exploits, Manifest Masque y Plugin Masque, permiten a los piratas informáticos secuestrar las aplicaciones y la conexión de los usuarios. Manifest Masque, que fue parcheado parcialmente en iOS 8.4, puede hacer que incluso aplicaciones principales como Health, Watch y Apple Pay se corrompan y no se puedan iniciar. El potencial de Plugin Masque es más preocupante: se presenta como un vpn conexión y monitores todo el tráfico de Internet.

Observado en la naturaleza

En la conferencia de hackers Black Hat en Las Vegas, Los investigadores de FireEye dijeron que la vulnerabilidad Masque Attack se utilizó para instalar aplicaciones de mensajería falsas que imitaban a mensajeros de terceros como Facebook, WhatsApp, Skype y otros. Además, revelaron que los clientes de la empresa de vigilancia italiana Hacking Team, los creadores de Masque Attack, han estado utilizando el exploit durante meses para monitorear subrepticiamente iPhones.

La evidencia surgió de las bases de datos de Hacking Team, cuyo contenido fue publicado por un hacker el mes pasado. Según correos electrónicos internos de la empresa revelados por FireEye, Hacking Team creó una imitación de Apple. Aplicación Newstand capaz de descargar 11 imitadores adicionales: versiones maliciosas de WhatsApp, Twitter, Facebook, Facebook Messenger, WeChat, Google Chrome, Viber, Blackberry Messenger, Skype, Telegram y VK. Las aplicaciones grabaron chats, mensajes, fotos y publicaciones.

Afortunadamente, sin embargo, el riesgo de infección futura es bajo: el exploit de Hacking Team requería acceso físico a los iPhone objetivo. Aún así, el investigador de FireEye, Zhaofeng Chen, recomendó que los usuarios de iPhone "actualicen sus dispositivos a la última versión de iOS y presten mucha atención a las vías por las que descargan sus aplicaciones".

Poco después de que FireEye revelara el error Masque Attack, el gobierno federal emitió una advertencia sobre la vulnerabilidad, según Reuters. A la luz del pánico inspirado por el gobierno y los informes de FireEye, Apple finalmente emitió una respuesta a los medios sobre la amenaza que representa Masque Attack. Apple aseguró a los usuarios de iOS que nadie se ha visto afectado por el malware todavía y que es algo que descubrieron los investigadores. La compañía promocionó la seguridad incorporada de iOS y aseguró a los usuarios que no les pasará nada mientras solo descarguen aplicaciones directamente desde la App Store.

"Diseñamos OS X e iOS con medidas de seguridad integradas para ayudar a proteger a los clientes y advertirles antes de instalar software potencialmente malicioso", dijo un portavoz de Apple. Yo más. “No conocemos ningún cliente que haya sido realmente afectado por este ataque. Alentamos a los clientes a descargar únicamente desde fuentes confiables como App Store y a prestar atención a las advertencias mientras descargan aplicaciones. Los usuarios empresariales que instalen aplicaciones personalizadas deben instalarlas desde el sitio web seguro de su empresa”.

Al momento de escribir este artículo, FireEye ha confirmado que Masque Attack puede afectar a cualquier dispositivo que ejecute iOS 7.1.1, 7.1.2, 8.0, 8.1 y 8.1.1 beta, independientemente de si ha liberado su dispositivo. Masque Attack y sus derivados han sido parcheados parcialmente en iOS 8.4, pero mientras tanto, se recomienda a los usuarios que se abstengan de descargarlos. cualquier aplicación de fuentes distintas a la App Store oficial y dejar de descargar aplicaciones desde ventanas emergentes, correos electrónicos, páginas web u otros sitios externos. fuentes.

Actualizaciones:

Actualizado el 21/11/2014 por Malarie Gokey: Se agregó un informe de investigadores que descubrieron una mayor vulnerabilidad en el error Masque Attack.

Actualizado el 14/11/2014 por Malarie Gokey: Se agregaron comentarios de Apple que descontan la gravedad de la amenaza que representa Masque Attack.

Recomendaciones de los editores

  • iPadOS 17 acaba de mejorar aún más mi función favorita de iPad
  • ¿Tienes un iPhone, iPad o Apple Watch? Necesitas actualizarlo ahora mismo.
  • 11 funciones de iOS 17 que no puedo esperar para usar en mi iPhone
  • iOS 17: Apple no agregó la función que estaba esperando
  • iOS 17 no es la actualización de iPhone que esperaba