A Masque Attack alkalmazásokon keresztül kihasználja az iOS-eszközöket

Decemberben a FireEye kiberbiztonsági vállalat felfedezett egy hibát az Apple iOS legújabb verziójában, a „Masque Attack” néven. lehetővé teszi a rosszindulatú alkalmazások számára, hogy lecseréljék az azonos nevű, legális alkalmazásokat, de nem tudott konkrét példákat mutatni a kizsákmányolásra használat. A csapat azóta három származékos támadást fedezett fel: Masque Extension, Manifest Masque, Plugin Masque - és bizonyítékokat tárt fel arra vonatkozóan, hogy a Masque Attack-et népszerű üzenetek megszemélyesítésére használták alkalmazásokat.

Kyle Wiggers frissítette 2015. 08. 06.: Hozzáadott részletek a Masque Attack származékairól és a vadonban történt kizsákmányolás bizonyítékairól.

Ajánlott videók

Mint FireEye Néhány hónappal ezelőtt elmagyarázták, hogy az eredeti Masque Attack iOS 7 és 8 lehetővé teszi a hackerek számára, hogy hamis alkalmazásokat telepítsenek iOS-eszközökre e-mailben vagy szöveges üzenetekben, ha az alkalmazások neve megegyezik. Mindaddig, amíg a hacker ugyanazt a nevet adja a hamis, fertőzött alkalmazásnak, mint az igazi, a hackerek behatolhatnak az eszközbe. Természetesen az iOS-felhasználóknak továbbra is le kell tölteniük az alkalmazást szöveges üzenetből vagy e-mailből, ahelyett, hogy közvetlenül az App Store-ba kell menniük, és ugyanazt az alkalmazást kell keresniük.

Ha azonban a felhasználók a hackerek által biztosított hivatkozás segítségével telepítik az alkalmazást, akkor a rosszindulatú verzió kerül be a valódi alkalmazáson keresztül a felhasználó iPhone-ján vagy iPadjén, ahol aztán ellophatja a felhasználó személyes adatait információ. A rosszindulatú alkalmazás még a telefon újraindítása után is működni fog – mondta a FireEye. "Ez egy nagyon erős sebezhetőség, és könnyen kihasználható" - mondta a FireEye vezető kutatója, Tao Wei. Reuters.

Új kihasználások

Egy másik kutatócsoport a Trend Micro rájött, hogy mivel sok iOS-alkalmazás nem rendelkezik titkosítással, a Masque Attack hiba bizonyos legitim alkalmazásokat is megcélozhat. A hackerek olyan érzékeny adatokhoz férhetnek hozzá, amelyek nincsenek titkosítva a telefonon már létező legitim alkalmazásokból. Természetesen ahhoz, hogy ez működjön, a felhasználóknak továbbra is le kell tölteniük egy alkalmazást egy hivatkozásból vagy e-mailből, nem pedig az App Store-ból. Más szavakkal, a Masque Attack valószínűleg továbbra sem érinti a legtöbb felhasználót, de rossz hír lehet azoknak a vállalati felhasználóknak, akik speciális, saját fejlesztésű alkalmazásokat küldenek a felhasználóknak.

De a tettek újonnan fedezte fel a FireEye nem igényelnek ilyen finomítást. A Masque Extension kihasználja az iOS 8 alkalmazásbővítményeket – olyan horgokat, amelyek lényegében lehetővé teszik az alkalmazások számára, hogy „beszéljenek” egymással –, hogy hozzáférhessenek más alkalmazásokon belüli adatokhoz. „A támadó ráveheti az áldozatot, hogy telepítsen egy házon belüli alkalmazást […], és engedélyezze a […] alkalmazás rosszindulatú kiterjesztését az eszközén” – mondta FireEye.

Más kihasználások – a Manifest Masque és a Plugin Masque – lehetővé teszik a hackerek számára, hogy eltérítsék a felhasználók alkalmazásait és kapcsolatait. Az iOS 8.4-ben részben javított Manifest Masque még az olyan alapvető alkalmazásokat is képes korrupttá és elindíthatatlanná tenni, mint a Health, a Watch és az Apple Pay. A Plugin Masque lehetőségei aggasztóbbak – úgy tűnik, mint a VPN kapcsolat és monitorok az összes internetes forgalom.

Vadon megfigyelhető

A Black Hat hacker konferencián Las Vegasban A FireEye kutatói szerint a Masque Attack sebezhetősége harmadik féltől származó üzenetküldőket utánzó hamis üzenetküldő alkalmazások telepítésére használták Facebook, WhatsApp, Skype és mások. Ezenkívül felfedték, hogy a Masque Attack ötletgazdája, a Hacking Team olasz megfigyelőcég ügyfelei hónapok óta használják az iPhone készülékek titokzatos megfigyelésére.

A bizonyítékok a Hacking Team adatbázisaiból kerültek elő, amelyek tartalmát egy hacker tette közzé a múlt hónapban. A FireEye által felfedett belső vállalati e-mailek szerint a Hacking Team az Apple mimikáját hozta létre. Újságos alkalmazás, amely 11 további másolat letöltésére képes: a WhatsApp, a Twitter rosszindulatú verziói, Facebook, Facebook Messenger, WeChat, Google Chrome, Viber, Blackberry Messenger, Skype, Telegram és VK. Az alkalmazások chateket, üzeneteket, fényképeket és bejegyzéseket rögzítettek.

Szerencsére azonban a jövőbeni fertőzés kockázata alacsony – a Hacking Team kizsákmányolása fizikai hozzáférést igényelt a megcélzott iPhone-okhoz. Ennek ellenére a FireEye kutatója, Zhaofeng Chen azt javasolta, hogy az iPhone-felhasználók „frissítsék eszközeiket az iOS legújabb verziójára, és fokozottan figyeljenek az alkalmazások letöltésének módjaira”.

Nem sokkal azután, hogy a FireEye felfedte a Masque Attack hibáját, a szövetségi kormány figyelmeztetést adott ki a sebezhetőség miatt. Reuters. A kormány és a FireEye jelentései által inspirált pánik fényében az Apple végül választ adott a médiának a Masque Attack által jelentett fenyegetésről. Az Apple biztosította az iOS-felhasználókat arról, hogy még senkit nem érintett a kártevő, és ezt csak a kutatók fedezték fel. A cég megemlítette az iOS beépített biztonságát, és biztosította a felhasználókat, hogy semmi sem fog történni velük, amíg csak közvetlenül az App Store-ból töltik le az alkalmazásokat.

„Az OS X-et és az iOS-t beépített biztonsági óvintézkedésekkel terveztük, hogy segítsünk védeni az ügyfeleket, és figyelmeztessük őket a potenciálisan rosszindulatú szoftverek telepítése előtt” – mondta az Apple szóvivője. Én több. „Nem tudunk olyan ügyfelekről, akiket ténylegesen érintett volna ez a támadás. Arra biztatjuk az ügyfeleket, hogy csak megbízható forrásokból töltsenek le, például az App Store-ból, és figyeljenek minden figyelmeztetésre, amikor alkalmazásokat töltenek le. Az egyéni alkalmazásokat telepítő vállalati felhasználóknak a vállalatuk biztonságos webhelyéről kell telepíteniük az alkalmazásokat.”

Jelen pillanatban a FireEye megerősítette, hogy a Masque Attack minden iOS 7.1.1, 7.1.2, 8.0, 8.1 és 8.1.1 béta verziót futtató eszközt érinthet, függetlenül attól, hogy feltörte-e az eszközt. A Masque Attack és származékai részben javítva lettek az iOS 8.4-ben, de addig is azt tanácsolják a felhasználóknak, hogy tartózkodjanak a letöltéstől a hivatalos App Store-tól eltérő forrásból származó alkalmazások, valamint az alkalmazások letöltésének leállítása előugró ablakokból, e-mailekből, weboldalakról vagy egyéb külföldi források.

Frissítések:

Malarie Gokey frissítette 2014. 11. 21-én: Hozzáadott jelentés olyan kutatóktól, akik nagyobb sebezhetőséget fedeztek fel a Masque Attack hibájában.

Malarie Gokey frissítette 2014. 11. 14-én: Hozzáadott megjegyzések az Apple-től, amelyek csökkentik a Masque Attack által jelentett fenyegetés súlyosságát.

Szerkesztői ajánlások

  • Az iPadOS 17 még jobbá tette kedvenc iPad funkciómat
  • Van iPhone-od, iPaded vagy Apple Watchod? Azonnal frissítenie kell
  • 11 olyan funkció az iOS 17-ben, amelyeket alig várok, hogy használhassam az iPhone-omon
  • iOS 17: Az Apple nem adta hozzá azt a funkciót, amelyre vártam
  • Az iOS 17 nem az az iPhone frissítés, amelyre számítottam