Masque Attack iskorištava iOS uređaje putem aplikacija

U prosincu je tvrtka za kibernetičku sigurnost FireEye otkrila grešku u najnovijoj verziji Appleovog iOS-a, nazvanu "Masque Attack", koja dopušta zlonamjernim aplikacijama da zamijene legitimne aplikacije istog naziva, ali nije mogao ukazati na konkretne primjere iskorištavanja u koristiti. Tim je od tada otkrio tri izvedena napada — Masque Extension, Manifest Masque, Plugin Masque — i nadalje otkrio dokaze da je Masque Attack korišten za oponašanje popularnih poruka aplikacije.

Ažurirao 08.06.2015. Kyle Wiggers: Dodani su detalji izvedenica Masque Attacka i dokazi eksploatacije u divljini.

Preporučeni videozapisi

Kao Vatreno Oko objašnjeno prije nekoliko mjeseci, originalni Masque Attack iOS 7 i 8 omogućuje hakerima da instaliraju lažne aplikacije na iOS uređaje putem e-pošte ili tekstualnih poruka ako se imena aplikacija podudaraju. Sve dok haker lažnoj, zaraženoj aplikaciji daje isto ime kao pravoj, hakeri se mogu infiltrirati u uređaj. Naravno, korisnici iOS-a i dalje moraju preuzeti aplikaciju iz SMS-a ili e-pošte, za razliku od izravnog odlaska u App Store i traženja iste aplikacije.

Međutim, ako korisnici instaliraju aplikaciju pomoću veze koju su dali hakeri, zlonamjerna verzija preuzima preko stvarne aplikacije na iPhoneu ili iPadu korisnika, gdje potom može ukrasti osobne podatke korisnika informacija. Čak i nakon što korisnici ponovno pokrenu telefon, zlonamjerna aplikacija će i dalje raditi, rekao je FireEye. "To je vrlo snažna ranjivost i lako ju je iskoristiti", rekao je viši istraživač FireEye Tao Wei, prema Reuters.

Nova podviga

Druga skupina istraživača iz Trend Micro otkrio da budući da mnoge iOS aplikacije nemaju enkripciju, bug Masque Attack također može ciljati na neke legitimne aplikacije. Hakeri mogu pristupiti osjetljivim podacima koji nisu kriptirani iz legitimnih aplikacija koje već postoje na telefonu. Naravno, da bi ovo funkcioniralo, korisnici i dalje moraju preuzeti aplikaciju s poveznice ili e-pošte, umjesto iz App Storea. Drugim riječima, Masque Attack još uvijek vjerojatno neće utjecati na većinu korisnika, ali to bi mogla biti loša vijest za poslovne korisnike koji šalju posebne, domaće aplikacije korisnicima.

Ali iskorištavanja nedavno otkrio FireEye ne zahtijevaju takvo figlanje. Masque Extension iskorištava proširenja aplikacija za iOS 8 — spojnice koje u biti omogućuju aplikacijama da „razgovaraju” jedna s drugom — kako bi dobile pristup podacima unutar drugih aplikacija. "Napadač može namamiti žrtvu da instalira internu aplikaciju […] i omogući zlonamjerno proširenje […] aplikacije na svom/njezinom uređaju", rekao je FireEye.

Ostala iskorištavanja — Manifest Masque i Plugin Masque — omogućuju hakerima da otmu korisničke aplikacije i vezu. Manifest Masque, koji je djelomično zakrpan u iOS-u 8.4, može prikazati čak i osnovne aplikacije kao što su Health, Watch i Apple Pay oštećene i nemoguće ih pokrenuti. Potencijal Plugin Masque više je zabrinjavajući - predstavlja se kao VPN veza i monitori sav internet promet.

Promatrano u divljini

Na hakerskoj konferenciji Black Hat u Las Vegasu, FireEye istraživači rekli su ranjivost Masque Attack korišten je za instaliranje lažnih aplikacija za razmjenu poruka koje oponašaju glasnike trećih strana poput Facebook, WhatsApp, Skype i drugi. Osim toga, otkrili su da su klijenti talijanske nadzorne tvrtke Hacking Team, začetnika Masque Attacka, mjesecima koristili exploit za potajno praćenje iPhonea.

Dokazi su proizašli iz baza podataka Hacking Teama, čiji je sadržaj prošlog mjeseca objavio haker. Prema internoj e-pošti tvrtke koju je otkrio FireEye, Hacking Team stvorio je mimikriju Appleove Aplikacija Newstand koja može preuzeti 11 dodatnih kopija: zlonamjerne verzije WhatsAppa, Twittera, Facebook, Facebook Messenger, WeChat, Google Chrome, Viber, Blackberry Messenger, Skype, Telegram i VK. Aplikacije su snimale razgovore, poruke, fotografije i objave.

Ipak, srećom, rizik od buduće zaraze je nizak - Hacking Team-ov iskorištavanje zahtijeva fizički pristup ciljanim iPhone uređajima. Ipak, istraživač FireEyea Zhaofeng Chen preporučio je korisnicima iPhonea da "ažuriraju svoje uređaje na najnoviju verziju iOS-a i obrate veliku pozornost na načine preuzimanja svojih aplikacija."

Ubrzo nakon što je FireEye otkrio bug Masque Attack, savezna vlada izdala je upozorenje o ranjivosti, prema Reuters. U svjetlu panike potaknute vladom i izvješćima FireEyea, Apple je konačno objavio odgovor medijima o prijetnji koju predstavlja Masque Attack. Apple je uvjeravao korisnike iOS-a da još nitko nije bio pogođen zlonamjernim softverom i da je to samo nešto što su istraživači otkrili. Tvrtka je hvalila ugrađenu sigurnost iOS-a i uvjeravala korisnike da im se ništa neće dogoditi sve dok preuzimaju samo aplikacije izravno iz App Storea.

"Dizajnirali smo OS X i iOS s ugrađenim sigurnosnim mjerama zaštite kako bismo zaštitili korisnike i upozorili ih prije instaliranja potencijalno zlonamjernog softvera", rekao je glasnogovornik Applea iMore. “Nismo svjesni niti jednog klijenta koji je zapravo bio pogođen ovim napadom. Potičemo klijente da preuzimaju samo iz pouzdanih izvora kao što je App Store i da obrate pozornost na sva upozorenja dok preuzimaju aplikacije. Poslovni korisnici koji instaliraju prilagođene aplikacije trebali bi instalirati aplikacije sa sigurne web stranice svoje tvrtke.”

Od pisanja ovog teksta, FireEye je potvrdio da Masque Attack može utjecati na bilo koji uređaj koji pokreće iOS 7.1.1, 7.1.2, 8.0, 8.1 i 8.1.1 beta, bez obzira na to jeste li na svom uređaju napravili jailbreak. Masque Attack i njegovi derivati ​​djelomično su zakrpani u iOS-u 8.4, no u međuvremenu se korisnicima savjetuje da se suzdrže od preuzimanja bilo koje aplikacije iz izvora koji nisu službeni App Store i da prestanu preuzimati aplikacije iz skočnih prozora, e-pošte, web stranica ili drugih stranih izvori.

Nadopune:

Ažurirano 21.11.2014. od strane Malarie Gokey: Dodano izvješće istraživača koji su otkrili veću ranjivost u bugu Masque Attack.

Ažurirano 14. 11. 2014. od strane Malarie Gokey: Dodani komentari iz Applea koji odbacuju ozbiljnost prijetnje koju predstavlja Masque Attack.

Preporuke urednika

  • iPadOS 17 upravo je moju omiljenu značajku iPada učinio još boljom
  • Imate iPhone, iPad ili Apple Watch? Morate ga ažurirati odmah
  • 11 značajki u iOS-u 17 koje jedva čekam koristiti na svom iPhoneu
  • iOS 17: Apple nije dodao jedinu značajku koju sam čekao
  • iOS 17 nije ažuriranje za iPhone kojem sam se nadao