Masque Attack izkorišča naprave iOS prek aplikacij

Decembra je podjetje za kibernetsko varnost FireEye odkrilo napako v najnovejši različici Applovega iOS-a, imenovano »Masque Attack«, ki dovoljuje zlonamernim aplikacijam, da nadomestijo zakonite aplikacije z istim imenom, vendar ni mogel pokazati na konkretne primere izkoriščanja v uporaba. Ekipa je od takrat odkrila tri izvedene napade — Masque Extension, Manifest Masque, Plugin Masque — in poleg tega razkrila dokaze, da je bil Masque Attack uporabljen za oponašanje priljubljenih sporočil aplikacije.

Posodobil 08-06-2015 Kyle Wiggers: Dodane podrobnosti o derivatih Masque Attack in dokazi o izkoriščanju v naravi.

Priporočeni videoposnetki

Kot FireEye Kot je bilo pojasnjeno pred nekaj meseci, izvirni Masque Attack iOS 7 in 8 hekerjem omogoča namestitev lažnih aplikacij na naprave iOS prek e-pošte ali besedilnih sporočil, če se imena aplikacij ujemajo. Dokler heker da lažni, okuženi aplikaciji isto ime kot pravi, se lahko hekerji infiltrirajo v napravo. Seveda morajo uporabniki iOS še vedno prenesti aplikacijo iz besedila ali e-pošte, namesto da gredo neposredno v App Store in iščejo isto aplikacijo.

Vendar, če uporabniki namestijo aplikacijo s povezavo, ki jo zagotovijo hekerji, zlonamerna različica prevzame preko prave aplikacije na uporabnikovem iPhonu ali iPadu, kjer lahko nato ukrade uporabnikove osebne podatke informacije. Tudi po tem, ko uporabniki znova zaženejo telefon, bo zlonamerna aplikacija še vedno delovala, je dejal FireEye. "To je zelo močna ranljivost in jo je enostavno izkoristiti," je dejal višji raziskovalni znanstvenik FireEye Tao Wei. Reuters.

Novi podvigi

Druga skupina raziskovalcev iz Trend Micro ugotovil, da ker številne aplikacije za iOS nimajo šifriranja, lahko hrošč Masque Attack cilja tudi na nekatere zakonite aplikacije. Hekerji lahko dostopajo do občutljivih podatkov, ki niso šifrirani iz zakonitih aplikacij, ki že obstajajo v telefonu. Da bi to delovalo, morajo uporabniki seveda še vedno prenesti aplikacijo s povezave ali e-pošte, namesto iz App Store. Z drugimi besedami, Masque Attack še vedno verjetno ne bo vplival na večino uporabnikov, vendar bi lahko bila slaba novica za poslovne uporabnike, ki uporabnikom pošiljajo posebne, domače aplikacije.

Toda podvigi na novo odkril FireEye ne potrebujejo takega finglinga. Masque Extension izkorišča razširitve aplikacij za iOS 8 – kljuke, ki aplikacijam v bistvu omogočajo, da se med seboj »pogovarjajo«, da pridobijo dostop do podatkov v drugih aplikacijah. "Napadalec lahko zvabi žrtev, da namesti interno aplikacijo […] in omogoči zlonamerno razširitev […] aplikacije na svoji napravi," je dejal FireEye.

Drugi podvigi – Manifest Masque in Plugin Masque – omogočajo hekerjem, da ugrabijo uporabniške aplikacije in povezavo. Manifest Masque, ki je bil delno popravljen v iOS 8.4, lahko celo glavne aplikacije, kot so Health, Watch in Apple Pay, pokvari in jih ni mogoče zagnati. Potencial Plugin Masque je bolj zaskrbljujoč - predstavlja se kot VPN povezava in monitorji ves internetni promet.

Opazovano v naravi

Na hekerski konferenci Black Hat v Las Vegasu, Raziskovalci FireEye so povedali, da je ranljivost Masque Attack je bil uporabljen za namestitev lažnih aplikacij za sporočanje, ki posnemajo sporočila tretjih oseb, kot je Facebook, WhatsApp, Skype in drugi. Poleg tega so razkrili, da stranke italijanskega nadzornega podjetja Hacking Team, začetnika Masque Attacka, že mesece uporabljajo izkoriščanje za prikrito spremljanje iPhonov.

Dokazi so se pojavili iz baz podatkov Hacking Team, katerih vsebino je prejšnji mesec objavil heker. Glede na notranjo e-pošto podjetja, ki jo je razkril FireEye, je ekipa Hacking Team ustvarila oponašanje Applovega Aplikacija Newstand, ki lahko prenese 11 dodatnih kopij: zlonamerne različice WhatsApp, Twitter, Facebook, Facebook Messenger, WeChat, Google Chrome, Viber, Blackberry Messenger, Skype, Telegram in VK. Aplikacije so snemale klepete, sporočila, fotografije in objave.

K sreči pa je tveganje prihodnje okužbe nizko – izkoriščanje ekipe Hacking Team je zahtevalo fizični dostop do ciljnih iPhonov. Kljub temu je raziskovalec FireEye Zhaofeng Chen priporočal uporabnikom iPhonov, naj "posodobijo svoje naprave na najnovejšo različico iOS-a in pozorno spremljajo načine, kako prenašajo svoje aplikacije."

Kmalu po tem, ko je FireEye razkril hrošča Masque Attack, je zvezna vlada izdala opozorilo o ranljivosti, glede na Reuters. V luči panike, ki so jo spodbudila vlada in poročila FireEye, je Apple končno izdal odgovor medijem o grožnji, ki jo predstavlja Masque Attack. Apple je uporabnikom iOS-a zagotovil, da zlonamerna programska oprema še ni prizadela nikogar in da je to le nekaj, kar so odkrili raziskovalci. Podjetje je izpostavilo vgrajeno varnost iOS-a in uporabnikom zagotovilo, da se jim ne bo nič zgodilo, dokler bodo aplikacije prenašali samo neposredno iz App Store.

"Zasnovali smo OS X in iOS z vgrajenimi varnostnimi zaščitnimi ukrepi, ki pomagajo zaščititi stranke in jih opozoriti pred namestitvijo potencialno zlonamerne programske opreme," je povedal tiskovni predstavnik Appla. iMore. »Ne poznamo nobene stranke, ki bi jo ta napad dejansko prizadel. Stranke spodbujamo, naj prenašajo samo iz zaupanja vrednih virov, kot je App Store, in naj bodo pri prenosu aplikacij pozorni na morebitna opozorila. Podjetniški uporabniki, ki nameščajo aplikacije po meri, bi morali namestiti aplikacije z varnega spletnega mesta svojega podjetja.«

Od tega pisanja je FireEye potrdil, da lahko Masque Attack vpliva na katero koli napravo z operacijskim sistemom iOS 7.1.1, 7.1.2, 8.0, 8.1 in 8.1.1 beta, ne glede na to, ali ste svojo napravo zlomili. Masque Attack in njegove izpeljanke so bile delno popravljene v iOS 8.4, medtem pa uporabnikom svetujemo, da se vzdržijo prenosov katere koli aplikacije iz virov, ki niso uradna trgovina z aplikacijami, in prenehati prenašati aplikacije iz pojavnih oken, e-pošte, spletnih strani ali drugih tujih viri.

Posodobitve:

Posodobila 21. 11. 2014 Malarie Gokey: Dodano poročilo raziskovalcev, ki so odkrili večjo ranljivost v napaki Masque Attack.

Posodobila 14. 11. 2014 Malarie Gokey: Dodani komentarji družbe Apple, ki ne upoštevajo resnosti grožnje, ki jo predstavlja Masque Attack.

Priporočila urednikov

  • iPadOS 17 je mojo najljubšo funkcijo iPada pravkar še izboljšal
  • Imate iPhone, iPad ali Apple Watch? Takoj ga morate posodobiti
  • 11 funkcij v iOS 17, ki jih komaj čakam, da jih uporabim na svojem iPhoneu
  • iOS 17: Apple ni dodal ene same funkcije, ki sem jo čakal
  • iOS 17 ni posodobitev za iPhone, na katero sem upal