დეკემბერში კიბერუსაფრთხოების კომპანია FireEye-მა აღმოაჩინა შეცდომა Apple-ის iOS-ის უახლეს ვერსიაში, სახელწოდებით "Masque Attack". საშუალებას აძლევს მავნე აპებს შეცვალონ ამავე სახელწოდების ლეგიტიმური აპლიკაციები, მაგრამ მან ვერ მიუთითა ექსპლოიტის კონკრეტულ მაგალითებზე გამოყენება. მას შემდეგ გუნდმა აღმოაჩინა სამი წარმოებული შეტევა - Masque Extension, Manifest Masque, Plugin Masque - და გარდა ამისა, გამოვლინდა მტკიცებულება იმისა, რომ Masque Attack გამოიყენებოდა პოპულარული შეტყობინებების განსახიერებისთვის აპლიკაციები.
განახლებულია 08-06-2015 კაილ უიგერსის მიერ: დამატებულია Masque Attack-ის წარმოებულების დეტალები და ველურში ექსპლოიტის მტკიცებულება.
რეკომენდებული ვიდეოები
როგორც FireEye რამდენიმე თვის წინ განმარტა, რომ ორიგინალური Masque Attack iOS 7 და 8 ჰაკერებს საშუალებას აძლევს დააინსტალირონ ყალბი აპლიკაციები iOS მოწყობილობებზე ელექტრონული ფოსტის ან ტექსტური შეტყობინებების საშუალებით, თუ აპლიკაციის სახელები ემთხვევა. სანამ ჰაკერი ცრუ, ინფიცირებულ აპლიკაციას იგივე სახელს ანიჭებს, რაც რეალურს, ჰაკერებს შეუძლიათ შეაღწიონ მოწყობილობაში. რა თქმა უნდა, iOS-ის მომხმარებლებს ჯერ კიდევ უწევთ აპლიკაციის ჩამოტვირთვა ტექსტიდან ან ელექტრონული ფოსტით, განსხვავებით პირდაპირ App Store-ში შესვლისა და იმავე აპის მოძებნისგან.
თუმცა, თუ მომხმარებლები დააინსტალირებენ აპლიკაციას ჰაკერების მიერ მოწოდებული ბმულის გამოყენებით, მავნე ვერსია მიიღებს რეალურ აპზე მომხმარებლის iPhone-ზე ან iPad-ზე, სადაც მას შეუძლია მოიპაროს მომხმარებლის პირადი ინფორმაცია. მაშინაც კი, როდესაც მომხმარებლებმა გადატვირთონ ტელეფონი, მავნე აპლიკაცია კვლავ იმუშავებს, თქვა FireEye-მ. ”ეს არის ძალიან ძლიერი დაუცველობა და მისი გამოყენება მარტივია”, - თქვა FireEye-ის უფროსი პერსონალის კვლევის მეცნიერმა ტაო ვეიმ. Reuters.
ახალი ექსპლოიტეტები
მკვლევართა კიდევ ერთი ჯგუფი Trend Micro გაირკვა, რომ რადგან iOS-ის ბევრ აპს არ აქვს დაშიფვრა, Masque Attack შეცდომას ასევე შეუძლია მიმართოს ზოგიერთ ლეგიტიმურ აპს. ჰაკერებს შეუძლიათ წვდომა სენსიტიურ მონაცემებზე, რომლებიც არ არის დაშიფრული ლეგიტიმური აპებიდან, რომლებიც უკვე არსებობს ტელეფონში. რა თქმა უნდა, ამან რომ იმუშაოს, მომხმარებლებმა მაინც უნდა ჩამოტვირთოთ აპლიკაცია ბმულიდან ან ელფოსტით, ნაცვლად App Store-დან. სხვა სიტყვებით რომ ვთქვათ, Masque Attack მაინც არ იმოქმედებს მომხმარებელთა უმეტესობაზე, მაგრამ ეს შეიძლება იყოს ცუდი ამბავი საწარმოს მომხმარებლებისთვის, რომლებიც მომხმარებლებს სპეციალურ, საშინაო აპლიკაციებს უგზავნიან.
მაგრამ ექსპლოიტეტები ახლად აღმოჩენილი FireEye-ის მიერ არ საჭიროებს ასეთ ფინინგს. Masque Extension სარგებლობს iOS 8 აპლიკაციის გაფართოებებით - კაკვები, რომლებიც აპლიკაციებს საშუალებას აძლევს "მოილაპარაკონ" ერთმანეთთან, არსებითად - მიიღონ წვდომა მონაცემებზე სხვა აპებში. „თავდამსხმელს შეუძლია მოატყუოს მსხვერპლი, რომ დააინსტალიროს შიდა აპლიკაცია […] და ჩართოს […] აპლიკაციის მავნე გაფართოება მის მოწყობილობაზე“, - თქვა FireEye-მა.
სხვა ექსპლოიტები - Manifest Masque და Plugin Masque - საშუალებას აძლევს ჰაკერებს გაიტაცეს მომხმარებლების აპლიკაციები და კავშირი. Manifest Masque, რომელიც ნაწილობრივ დაყენებულია iOS 8.4-ში, შეუძლია ისეთი ძირითადი აპებიც კი, როგორიცაა Health, Watch და Apple Pay, გახადოს კორუმპირებული და გაუქმებული. Plugin Masque-ის პოტენციალი უფრო შემაშფოთებელია - ის წარმოადგენს ა VPN კავშირი და მონიტორები მთელი ინტერნეტ ტრაფიკი.
დაფიქსირდა ველურში
შავი ქუდის ჰაკერების კონფერენციაზე ლას ვეგასში, FireEye-ის მკვლევარებმა განაცხადეს, რომ Masque Attack დაუცველობაა გამოიყენებოდა ყალბი შეტყობინებების აპლიკაციების დასაყენებლად, რომლებიც ასახავს მესამე მხარის მესინჯერებს ფეისბუქი, WhatsApp, Skype და სხვა. გარდა ამისა, მათ გამოავლინეს, რომ იტალიური სათვალთვალო კომპანიის Hacking Team-ის მომხმარებლები, Masque Attack-ის დამწყები, თვეების განმავლობაში იყენებდნენ ექსპლოიტს iPhone-ების ფარული მონიტორინგისთვის.
მტკიცებულებები გაჩნდა Hacking Team-ის მონაცემთა ბაზებიდან, რომლის შინაარსი ჰაკერმა გასულ თვეში გამოაქვეყნა. FireEye-ის მიერ გამოქვეყნებული შიდა კომპანიის ელფოსტის მიხედვით, ჰაკერების გუნდმა შექმნა Apple-ის მიმიკა. Newstand აპი, რომელსაც შეუძლია 11 დამატებითი კოპირების ჩამოტვირთვა: WhatsApp-ის, Twitter-ის მავნე ვერსიები, ფეისბუქი,
თუმცა, საბედნიეროდ, მომავალი ინფექციის რისკი დაბალია - Hacking Team-ის ექსპლუატაცია მოითხოვდა ფიზიკურ წვდომას მიზანმიმართულ iPhone-ებზე. მიუხედავად ამისა, FireEye-ის მკვლევარმა ჟაოფენ ჩენმა რეკომენდაცია გაუწია iPhone-ის მომხმარებლებს „განაახლონ მოწყობილობები iOS-ის უახლესი ვერსიით და დიდი ყურადღება მიაქციონ აპების ჩამოტვირთვის გზებს“.
მას შემდეგ, რაც FireEye-მა გამოავლინა Masque Attack შეცდომა, ფედერალურმა მთავრობამ გამოსცა გაფრთხილება დაუცველობის შესახებ. Reuters. მთავრობისა და FireEye-ის მოხსენებებით შთაგონებული პანიკის ფონზე, Apple-მა საბოლოოდ გამოსცა პასუხი მედიას Masque Attack-ის საფრთხის შესახებ. Apple-მა დაარწმუნა iOS-ის მომხმარებლები, რომ მავნე პროგრამა ჯერ არავინ დაზარალებულა და ეს მხოლოდ მკვლევარებმა აღმოაჩინეს. კომპანია აპროტესტებდა iOS-ის ჩაშენებულ უსაფრთხოებას და დაარწმუნა მომხმარებლები, რომ მათ არაფერი მოუვათ, სანამ ისინი მხოლოდ აპებს პირდაპირ App Store-დან ჩამოტვირთავენ.
„ჩვენ დავაპროექტეთ OS X და iOS ჩაშენებული უსაფრთხოების გარანტიებით, რათა დავეხმაროთ კლიენტების დაცვას და გავაფრთხილოთ ისინი პოტენციურად მავნე პროგრამული უზრუნველყოფის დაყენებამდე“, - განუცხადა Apple-ის წარმომადგენელმა. მე უფრო. „ჩვენ არ ვიცით კლიენტების შესახებ, რომლებიც რეალურად დაზარალდნენ ამ თავდასხმით. ჩვენ მოვუწოდებთ მომხმარებლებს ჩამოტვირთონ მხოლოდ სანდო წყაროებიდან, როგორიცაა App Store და ყურადღება მიაქციონ ნებისმიერ გაფრთხილებას აპების ჩამოტვირთვისას. საწარმო მომხმარებლებმა, რომლებიც დააინსტალირებენ მორგებულ აპებს, უნდა დააინსტალირონ აპები მათი კომპანიის უსაფრთხო ვებსაიტიდან.”
ამ დაწერის მომენტისთვის, FireEye-მა დაადასტურა, რომ Masque Attack-ს შეუძლია გავლენა მოახდინოს ნებისმიერ მოწყობილობაზე, რომელიც მუშაობს iOS 7.1.1, 7.1.2, 8.0, 8.1 და 8.1.1 ბეტა ვერსიაზე, მიუხედავად იმისა, გაქვთ თუ არა ჯეილბრეიკი თქვენი მოწყობილობა. Masque Attack და მისი წარმოებულები ნაწილობრივ დაყენებულია iOS 8.4-ში, მაგრამ ამასობაში მომხმარებლებს ურჩევენ, თავი შეიკავონ ჩამოტვირთვისგან. ნებისმიერი აპი სხვა წყაროებიდან, გარდა ოფიციალური App Store-ისა და აპების ჩამოტვირთვის შეჩერება pop-up-ებიდან, ელ. ფოსტით, ვებ გვერდებიდან ან სხვა უცხოურიდან წყაროები.
განახლებები:
განახლებულია 21-11-2014 მალარი გოკის მიერ: დამატებულია მკვლევარების მოხსენება, რომლებმაც აღმოაჩინეს უფრო დიდი დაუცველობა Masque Attack-ის შეცდომაში.
განახლებულია 11-14-2014 მალარი გოკის მიერ: დაემატა Apple-ის კომენტარები, რომლებიც ამცირებენ Masque Attack-ის მიერ წარმოქმნილი საფრთხის სიმძიმეს.
რედაქტორების რეკომენდაციები
- iPadOS 17-მა ახლახან გააუმჯობესა ჩემი საყვარელი iPad-ის ფუნქცია
- გაქვთ iPhone, iPad ან Apple Watch? თქვენ უნდა განაახლოთ ის ახლავე
- 11 ფუნქცია iOS 17-ში, რომელთა გამოყენებასაც ვერ ვიტან ჩემს iPhone-ზე
- iOS 17: Apple-მა არ დაამატა ერთი ფუნქცია, რომელსაც ველოდი
- iOS 17 არ არის iPhone-ის განახლება, რომლის იმედიც მქონდა