În decembrie, compania de securitate cibernetică FireEye a descoperit o eroare în cea mai recentă versiune a iOS-ului Apple, numită „Masque Attack”, care permite aplicațiilor rău intenționate să înlocuiască aplicațiile legitime cu același nume, dar nu a putut indica exemple concrete ale exploatării în utilizare. De atunci, echipa a descoperit trei atacuri derivate - Masque Extension, Manifest Masque, Plugin Masque — și, în plus, a dezvăluit dovezi că Masque Attack a fost folosit pentru a uzurpa identitatea mesajelor populare aplicații.
Actualizat la 08-06-2015 de Kyle Wiggers: S-au adăugat detalii despre derivatele Masque Attack și dovezi ale exploatării în sălbăticie.
Videoclipuri recomandate
La fel de Ochi de foc explicat cu câteva luni în urmă, Masque Attack original iOS 7 și 8 le permite hackerilor să instaleze aplicații false pe dispozitivele iOS prin e-mail sau mesaje text dacă numele aplicațiilor se potrivesc. Atâta timp cât hackerul dă aplicației false, infectate, același nume cu cea reală, hackerii se pot infiltra în dispozitiv. Desigur, utilizatorii iOS încă trebuie să descarce aplicația din text sau e-mail, spre deosebire de a merge direct în App Store și de a căuta aceeași aplicație.
Cu toate acestea, dacă utilizatorii instalează aplicația folosind link-ul furnizat de hackeri, versiunea rău intenționată ia peste aplicația reală de pe iPhone-ul sau iPad-ul utilizatorului, de unde apoi poate fura datele personale ale utilizatorului informație. Chiar și după ce utilizatorii repornesc telefonul, aplicația rău intenționată va funcționa în continuare, a spus FireEye. „Este o vulnerabilitate foarte puternică și este ușor de exploatat”, a spus Tao Wei, cercetător al personalului senior FireEye, potrivit Reuters.
Explorări noi
Un alt grup de cercetători din Trend Micro am aflat că, deoarece multe aplicații iOS nu au criptare, eroarea Masque Attack poate viza și unele aplicații legitime. Hackerii pot accesa date sensibile care nu sunt criptate din aplicații legitime care există deja pe telefon. Desigur, pentru ca acest lucru să funcționeze, utilizatorii trebuie încă să descarce o aplicație dintr-un link sau e-mail, în loc să descarce din App Store. Cu alte cuvinte, Masque Attack probabil că nu va afecta majoritatea utilizatorilor, dar ar putea fi o veste proastă pentru utilizatorii întreprinderilor care trimit utilizatorilor aplicații speciale, produse de acasă.
Dar exploatările recent descoperit de FireEye nu necesită o astfel de manipulare. Masque Extension profită de extensiile de aplicație iOS 8 – cârlige care permit aplicațiilor să „vorbească” între ele, în esență – pentru a obține acces la date din alte aplicații. „Un atacator poate atrage o victimă să instaleze o aplicație internă […] și să activeze extensia rău intenționată a aplicației […] pe dispozitivul său”, a spus FireEye.
Alte exploit-uri - Manifest Masque și Plugin Masque - permit hackerilor să deturneze aplicațiile și conexiunea utilizatorilor. Manifest Masque, care a fost parțial corectat în iOS 8.4, poate face corupte și nelansate chiar și aplicațiile de bază precum Health, Watch și Apple Pay. Potențialul Plugin Masque este mai îngrijorător - se prezintă drept un VPN conexiune și monitoare tot traficul pe internet.
Observat în sălbăticie
La conferința hackerilor Black Hat din Las Vegas, Cercetătorii FireEye au spus că vulnerabilitatea Masque Attack a fost folosit pentru a instala aplicații de mesagerie false care imită mesagerii terți, cum ar fi Facebook, WhatsApp, Skype și altele. În plus, ei au dezvăluit că clienții companiei italiene de supraveghere Hacking Team, inițiatorii Masque Attack, folosesc exploit-ul de luni de zile pentru a monitoriza în mod secret iPhone-urile.
Dovezile au apărut din bazele de date Hacking Team, al căror conținut a fost publicat de un hacker luna trecută. Potrivit e-mailurilor interne ale companiei dezvăluite de FireEye, Echipa de Hacking a creat o imitație a lui Apple Aplicația Chioșc capabilă să descarce 11 copie suplimentare: versiuni rău intenționate de WhatsApp, Twitter, Facebook,
Din fericire, totuși, riscul unei viitoare infecții este scăzut - exploit-ul echipei Hacking necesita acces fizic la iPhone-urile vizate. Totuși, cercetătorul FireEye Zhaofeng Chen le-a recomandat utilizatorilor de iPhone să „își actualizeze dispozitivele la cea mai recentă versiune de iOS și să acorde o atenție deosebită căilor prin care își descarcă aplicațiile”.
La scurt timp după ce FireEye a dezvăluit bug-ul Masque Attack, guvernul federal a emis un avertisment cu privire la vulnerabilitate, conform Reuters. În lumina panicii inspirate de rapoartele guvernului și FireEye, Apple a transmis în cele din urmă un răspuns presei despre amenințarea reprezentată de Masque Attack. Apple a asigurat utilizatorilor iOS că nimeni nu a fost încă afectat de malware și că este doar ceva ce au descoperit cercetătorii. Compania a promovat securitatea încorporată a iOS și a asigurat utilizatorii că nu li se va întâmpla nimic atâta timp cât descarcă doar aplicații direct din App Store.
„Am proiectat OS X și iOS cu măsuri de siguranță încorporate pentru a ajuta la protejarea clienților și pentru a-i avertiza înainte de a instala software potențial rău intenționat”, a declarat un purtător de cuvânt al Apple. iMai mult. „Nu avem cunoștință de clienți care au fost efectiv afectați de acest atac. Încurajăm clienții să descarce numai din surse de încredere, cum ar fi App Store și să acorde atenție oricăror avertismente în timp ce descarcă aplicații. Utilizatorii întreprinderilor care instalează aplicații personalizate ar trebui să instaleze aplicații de pe site-ul securizat al companiei lor.”
În momentul scrierii acestui articol, FireEye a confirmat că Masque Attack poate afecta orice dispozitiv care rulează iOS 7.1.1, 7.1.2, 8.0, 8.1 și 8.1.1 beta, indiferent dacă ați făcut jailbreak dispozitivul. Masque Attack și derivatele sale au fost parțial reparate în iOS 8.4, dar, între timp, utilizatorii sunt sfătuiți să se abțină de la descărcare. orice aplicații din alte surse decât App Store oficial și pentru a opri descărcarea de aplicații din ferestre pop-up, e-mailuri, pagini web sau alte aplicații străine surse.
Actualizări:
Actualizat la 21-11-2014 de Malarie Gokey: S-a adăugat un raport de la cercetători care au descoperit o vulnerabilitate mai mare în bug-ul Masque Attack.
Actualizat la 14-11-2014 de Malarie Gokey: S-au adăugat comentarii de la Apple, nerespectând gravitatea amenințării reprezentate de Masque Attack.
Recomandările editorilor
- iPadOS 17 tocmai a îmbunătățit și mai bine funcția mea preferată de iPad
- Ai un iPhone, iPad sau Apple Watch? Trebuie să-l actualizezi chiar acum
- 11 funcții din iOS 17 pe care abia aștept să le folosesc pe iPhone
- iOS 17: Apple nu a adăugat singura funcție pe care am așteptat-o
- iOS 17 nu este actualizarea iPhone la care speram