Masque Attack、アプリを通じて iOS デバイスを悪用

12 月、サイバーセキュリティ会社 FireEye は、Apple の iOS の最新バージョンで「Masque Attack」と呼ばれるバグを発見しました。 悪意のあるアプリが同じ名前の正規のアプリを置き換えることを可能にしますが、悪用の具体的な例を示すことはできませんでした。 使用。 その後チームは、Masque Extension、Manifest Masque、Plugin Masque という 3 つの派生攻撃を発見しました。 — そしてさらに、マスク攻撃が一般的なメッセージングになりすますために使用されたという証拠を明らかにしました アプリ。

カイル・ウィガーズによる 2015 年 8 月 6 日更新: Masque Attack の派生物と実際に悪用されている証拠の詳細を追加しました。

おすすめ動画

として ファイアアイ 数か月前に説明されたように、オリジナルの Masque Attack iOS 7 および 8 では、アプリ名が一致する場合、ハッカーは電子メールまたはテキスト メッセージを通じて iOS デバイスに偽のアプリをインストールできます。 ハッカーが偽の感染アプリに本物のアプリと同じ名前を付けている限り、ハッカーはデバイスに侵入できます。 もちろん、iOS ユーザーは、App Store に直接アクセスして同じアプリを検索するのではなく、テキストまたは電子メールからアプリをダウンロードする必要があります。

ただし、ユーザーがハッカーが提供したリンクを使用してアプリをインストールすると、悪意のあるバージョンは ユーザーの iPhone または iPad 上の実際のアプリを経由して、ユーザーの個人情報を盗むことができます。 情報。 FireEyeによると、ユーザーが携帯電話を再起動した後でも、悪意のあるアプリは引き続き動作するという。 FireEye の上級研究員である Tao Wei 氏は、「これは非常に強力な脆弱性であり、悪用は簡単です」と述べています。 ロイター.

新しいエクスプロイト

の別の研究者グループ トレンドマイクロ 多くの iOS アプリには暗号化がないため、Masque Attack のバグは一部の正規アプリも標的にする可能性があることがわかりました。 ハッカーは、携帯電話にすでに存在する正規のアプリから暗号化されていない機密データにアクセスする可能性があります。 もちろん、これが機能するには、ユーザーは App Store からではなく、リンクまたは電子メールからアプリをダウンロードする必要があります。 言い換えれば、Masque Attack はおそらくほとんどのユーザーに影響を与えることはありませんが、特別な自社製アプリをユーザーに送信する企業ユーザーにとっては悪いニュースになる可能性があります。

しかし、エクスプロイト FireEyeによって新たに発見された そのような仕上げは必要ありません。 Masque Extension は、iOS 8 アプリ拡張機能 (本質的にアプリが相互に「通信」できるようにするフック) を利用して、他のアプリ内のデータにアクセスします。 「攻撃者は、被害者を誘惑して社内アプリをインストールさせ、[…] アプリの悪意のある拡張機能をデバイス上で有効にすることができます」と FireEye は述べています。

その他のエクスプロイト (Manifest Masque と Plugin Masque) を使用すると、ハッカーがユーザーのアプリと接続を乗っ取ることができます。 iOS 8.4 で部分的にパッチが適用された Manifest Masque により、Health、Watch、Apple Pay などのコア アプリさえも破損して起動できなくなる可能性があります。 Plugin Masque の可能性はさらに憂慮すべきものです。 VPN 接続と モニター すべてのインターネットトラフィック。

野生で観察される

ラスベガスで開催されたブラックハットハッカーカンファレンスでは、 FireEyeの研究者らは、Masque Attackの脆弱性について述べた。 次のようなサードパーティのメッセンジャーを模倣した偽のメッセージング アプリをインストールするために使用されました。 フェイスブック、WhatsApp、Skypeなど。 さらに、Masque Attack の発案者であるイタリアの監視会社 Hacking Team の顧客が、iPhone を密かに監視するために数か月間このエクスプロイトを使用していたことも明らかにしました。

ハッキングチームのデータベースから証拠が出てきましたが、その内容は先月ハッカーによって公開されました。 FireEye が明らかにした社内電子メールによると、ハッキング チームは Apple の模倣を作成しました。 Newstand アプリはさらに 11 のコピーキャットをダウンロードできる:WhatsApp、Twitter、 フェイスブック、 フェイスブック メッセンジャー、WeChat、Google Chrome、Viber、Blackberry メッセンジャー、Skype、Telegram、および VK。 アプリはチャット、メッセージ、写真、投稿を記録しました。

ただし、ありがたいことに、将来の感染リスクは低いです。ハッキング チームのエクスプロイトには、対象の iPhone への物理的なアクセスが必要でした。 それでも、FireEyeの研究者Zhaofeng Chen氏は、iPhoneユーザーに対し、「デバイスをiOSの最新バージョンにアップデートし、アプリをダウンロードする経路に細心の注意を払う」よう推奨した。

によると、FireEye が Masque Attack のバグを明らかにした直後、連邦政府はこの脆弱性について警告を発しました。 ロイター. 政府と FireEye の報告に触発されたパニックを考慮して、Apple はついに、Masque Attack によってもたらされる脅威についてメディアに回答を発表しました。 AppleはiOSユーザーに対し、まだ誰もこのマルウェアの影響を受けておらず、これは研究者が発見しただけであると保証した。 同社は iOS に組み込まれたセキュリティを宣伝し、App Store から直接アプリをダウンロードするだけであれば何も起こらないとユーザーに保証しました。

Appleの広報担当者は「顧客を保護し、潜在的に悪意のあるソフトウェアをインストールする前に警告できるよう、セキュリティ保護機能が組み込まれたOS XとiOSを設計した」と述べた。 もっと見る. 「この攻撃によって実際に影響を受けた顧客は把握していません。 お客様には、App Store などの信頼できるソースからのみダウンロードし、アプリをダウンロードする際には警告に注意することをお勧めします。 カスタム アプリをインストールする企業ユーザーは、会社の安全な Web サイトからアプリをインストールする必要があります。」

この記事の執筆時点では、デバイスをジェイルブレイクしたかどうかに関係なく、Masque Attack が iOS 7.1.1、7.1.2、8.0、8.1、および 8.1.1 ベータ版を実行しているデバイスに影響を与える可能性があることを FireEye は確認しています。 Masque Attack とその派生版は iOS 8.4 で部分的にパッチが適用されましたが、それまでの間、ユーザーはダウンロードを控えることをお勧めします 公式 App Store 以外のソースからのアプリ、およびポップアップ、電子メール、Web ページ、またはその他の外国からのアプリのダウンロードを停止する ソース。

更新情報:

Malerie Gokey による 2014 年 11 月 21 日更新: Masque Attack バグのより大きな脆弱性を発見した研究者からのレポートを追加しました。

Malerie Gokey による 2014 年 11 月 14 日更新: Masque Attack によってもたらされる脅威の深刻さを軽視する Apple からのコメントを追加しました。

編集者のおすすめ

  • iPadOS 17 により、私のお気に入りの iPad 機能がさらに向上しました
  • iPhone、iPad、または Apple Watch をお持ちですか? 今すぐ更新する必要があります
  • iPhone で使いたくなる iOS 17 の 11 の機能
  • iOS 17: Apple は私が待っていた機能を 1 つ追加しませんでした
  • iOS 17は私が期待していたiPhoneのアップデートではありません