앱을 통해 iOS 기기를 악용하는 Masque 공격

지난 12월, 사이버 보안 회사인 FireEye는 Apple iOS 최신 버전에서 "Masque Attack"이라는 버그를 발견했습니다. 악성 앱이 동일한 이름의 합법적인 앱을 대체할 수 있도록 허용했지만, 해당 악용 사례를 구체적으로 지적할 수는 없었습니다. 사용. 이후 팀은 Masque Extension, Manifest Masque, Plugin Masque 등 세 가지 파생 공격을 발견했습니다. — 또한 Masque Attack이 대중적인 메시지를 가장하는 데 사용되었다는 증거도 공개했습니다. 앱.

Kyle Wiggers가 2015년 8월 6일에 업데이트했습니다. Masque Attack 파생물에 대한 세부 정보와 실제 공격 증거가 추가되었습니다.

추천 동영상

처럼 파이어아이 몇 달 전에 설명했듯이, 오리지널 Masque Attack iOS 7 및 8에서는 앱 이름이 일치할 경우 해커가 이메일이나 문자 메시지를 통해 iOS 기기에 가짜 앱을 설치할 수 있습니다. 해커가 감염된 허위 앱에 실제 앱과 동일한 이름을 부여하는 한 해커는 기기에 침투할 수 있습니다. 물론 iOS 사용자는 App Store에 직접 가서 동일한 앱을 검색하는 대신 문자나 이메일을 통해 앱을 다운로드해야 합니다.

하지만 해커가 제공한 링크를 이용해 사용자가 앱을 설치하면 악성 버전이 걸리게 됩니다. 사용자의 iPhone 또는 iPad에 있는 실제 앱을 통해 사용자의 개인 정보를 훔칠 수 있습니다. 정보. 사용자가 전화기를 다시 시작한 후에도 악성 앱은 계속 작동한다고 FireEye는 말했습니다. FireEye 수석 연구원인 Tao Wei는 “이 취약점은 매우 강력한 취약점이며 악용하기 쉽습니다.”라고 말했습니다. 로이터.

새로운 공격

다른 연구자 그룹 트렌드마이크로 많은 iOS 앱에는 암호화가 없기 때문에 Masque Attack 버그는 일부 합법적인 앱도 표적으로 삼을 수 있다는 사실을 발견했습니다. 해커는 휴대폰에 이미 존재하는 합법적인 앱에서 암호화되지 않은 민감한 데이터에 접근할 수 있습니다. 물론 이 기능이 작동하려면 사용자는 App Store가 아닌 링크나 이메일을 통해 앱을 다운로드해야 합니다. 즉, Masque Attack은 여전히 ​​대부분의 사용자에게 영향을 미치지 않을 것이지만 특별한 자체 개발 앱을 사용자에게 보내는 기업 사용자에게는 나쁜 소식이 될 수 있습니다.

그러나 착취는 FireEye가 새로 발견한 그런 피날링이 필요하지 않습니다. Masque Extension은 본질적으로 앱이 서로 "대화"할 수 있게 해주는 후크인 iOS 8 앱 확장을 활용하여 다른 앱 내의 데이터에 액세스합니다. FireEye는 "공격자는 피해자가 사내 앱을 설치하도록 유인하여 [...] 자신의 기기에 [...] 앱의 악성 확장을 활성화할 수 있습니다."라고 말했습니다.

Manifest Masque 및 Plugin Masque와 같은 다른 공격을 통해 해커는 사용자의 앱과 연결을 가로챌 수 있습니다. iOS 8.4에서 부분적으로 패치된 Manifest Masque는 Health, Watch 및 Apple Pay와 같은 핵심 앱도 손상되어 실행 불가능하게 만들 수 있습니다. Plugin Masque의 잠재력은 더욱 걱정스럽습니다. VPN 연결과 모니터 모든 인터넷 트래픽.

야생에서 관찰됨

라스베거스에서 열린 Black Hat 해커 컨퍼런스에서 FireEye 연구원들은 Masque Attack 취약점에 대해 밝혔습니다. 다음과 같은 타사 메신저를 모방한 가짜 메시징 앱을 설치하는 데 사용되었습니다. 페이스북, WhatsApp, Skype 등이 있습니다. 또한 Masque Attack의 창시자인 이탈리아 감시 회사인 Hacking Team의 고객이 몇 달 동안 은밀하게 iPhone을 감시하기 위해 이 익스플로잇을 사용해 왔다고 밝혔습니다.

지난달 해커가 공개한 해킹팀 데이터베이스에서 증거가 나왔다. FireEye가 공개한 회사 내부 이메일에 따르면 해킹팀은 Apple의 11개의 추가 카피캣(WhatsApp, Twitter, Twitter 등의 악성 버전)을 다운로드할 수 있는 Newstand 앱 페이스북, 페이스북 메신저, 위챗, 구글 크롬, 바이버, 블랙베리 메신저, 스카이프, 텔레그램, VK. 앱은 채팅, 메시지, 사진 및 게시물을 기록했습니다.

하지만 다행히도 향후 감염 위험은 낮습니다. 해킹 팀의 공격을 위해서는 대상 iPhone에 물리적으로 접근해야 했습니다. 그럼에도 불구하고 FireEye 연구원 Zhaofeng Chen은 iPhone 사용자에게 "기기를 최신 버전의 iOS로 업데이트하고 앱을 다운로드하는 방법에 세심한 주의를 기울일 것"을 권장했습니다.

FireEye가 Masque Attack 버그를 공개한 직후 연방 정부는 해당 취약점에 대한 경고를 발표했습니다. 로이터. 정부와 FireEye의 보고서로 인한 패닉에 비추어 Apple은 마침내 Masque Attack의 위협에 대해 언론에 답변을 발표했습니다. Apple은 iOS 사용자에게 아직 악성 코드의 영향을 받은 사람은 없으며 연구원들이 발견한 것일 뿐이라고 확신했습니다. 회사는 iOS에 내장된 보안 기능을 홍보하고 사용자가 App Store에서 직접 앱을 다운로드하는 한 아무 일도 일어나지 않을 것이라고 확신했습니다.

Apple 대변인은 "우리는 고객을 보호하고 잠재적으로 악성 소프트웨어를 설치하기 전에 경고할 수 있는 보안 장치가 내장된 OS X 및 iOS를 설계했습니다."라고 밝혔습니다. 나는 더. “우리는 이 공격으로 실제로 영향을 받은 고객을 알지 못합니다. 고객은 App Store와 같이 신뢰할 수 있는 소스에서만 다운로드하고 앱을 다운로드할 때 모든 경고에 주의할 것을 권장합니다. 맞춤형 앱을 설치하는 기업 사용자는 회사의 보안 웹사이트에서 앱을 설치해야 합니다."

이 글을 쓰는 시점에서 FireEye는 Masque Attack이 기기의 탈옥 여부에 관계없이 iOS 7.1.1, 7.1.2, 8.0, 8.1 및 8.1.1 베타를 실행하는 모든 기기에 영향을 미칠 수 있음을 확인했습니다. Masque Attack 및 그 파생물은 iOS 8.4에서 부분적으로 패치되었지만 그 동안 사용자는 다운로드를 자제하는 것이 좋습니다. 공식 App Store가 아닌 출처의 모든 앱과 팝업, 이메일, 웹 페이지 또는 기타 외국에서 앱 다운로드를 중지합니다. 소스.

업데이트:

Malarie Gokey가 2014년 11월 21일에 업데이트했습니다. Masque Attack 버그에서 더 큰 취약점을 발견한 연구원의 보고서가 추가되었습니다.

Malarie Gokey가 2014년 11월 14일에 업데이트했습니다. Masque Attack으로 인한 위협의 심각성을 할인하는 Apple의 설명을 추가했습니다.

편집자의 추천

  • iPadOS 17은 제가 가장 좋아하는 iPad 기능을 더욱 향상시켰습니다.
  • iPhone, iPad 또는 Apple Watch를 가지고 계십니까? 지금 바로 업데이트해야 합니다.
  • iPhone에서 꼭 사용해보고 싶은 iOS 17의 11가지 기능
  • iOS 17: Apple은 내가 기다려온 기능을 추가하지 않았습니다.
  • iOS 17은 내가 바라던 아이폰 업데이트가 아니다