ในเดือนธันวาคม บริษัทรักษาความปลอดภัยทางไซเบอร์ FireEye ค้นพบข้อบกพร่องใน iOS เวอร์ชันล่าสุดของ Apple ซึ่งมีชื่อว่า "Masque Attack" ซึ่ง อนุญาตให้แอปที่เป็นอันตรายแทนที่แอปที่ถูกต้องตามกฎหมายในชื่อเดียวกัน แต่ไม่สามารถชี้ให้เห็นตัวอย่างที่เป็นรูปธรรมของการหาประโยชน์ได้ ใช้. นับตั้งแต่นั้นมา ทีมงานได้ค้นพบการโจมตีอนุพันธ์สามแบบ ได้แก่ Masque Extension, Manifest Masque, Plugin Masque — และยังเปิดเผยหลักฐานว่ามีการใช้ Masque Attack เพื่อเลียนแบบข้อความยอดนิยม แอพ
อัปเดตเมื่อวันที่ 08-06-2558 โดย Kyle Wiggers: เพิ่มรายละเอียดของอนุพันธ์ของ Masque Attack และหลักฐานของการใช้ประโยชน์ในป่า
วิดีโอแนะนำ
เช่น ไฟร์อาย อธิบายเมื่อไม่กี่เดือนก่อน Masque Attack iOS 7 และ 8 ดั้งเดิมอนุญาตให้แฮกเกอร์ติดตั้งแอปปลอมบนอุปกรณ์ iOS ผ่านอีเมลหรือข้อความหากชื่อแอปตรงกัน ตราบใดที่แฮ็กเกอร์ตั้งชื่อแอปปลอมที่ติดไวรัสเป็นชื่อเดียวกับแอปจริง แฮกเกอร์ก็สามารถแทรกซึมเข้าไปในอุปกรณ์ได้ แน่นอนว่าผู้ใช้ iOS ยังคงต้องดาวน์โหลดแอปจากข้อความหรืออีเมล แทนที่จะไปที่ App Store โดยตรงและค้นหาแอปเดียวกัน
อย่างไรก็ตาม หากผู้ใช้ติดตั้งแอปโดยใช้ลิงก์ที่แฮ็กเกอร์ให้มา เวอร์ชันที่เป็นอันตรายก็จะถูกนำไปใช้ ผ่านแอปจริงบน iPhone หรือ iPad ของผู้ใช้ ซึ่งจะสามารถขโมยข้อมูลส่วนตัวของผู้ใช้ได้ ข้อมูล. แม้ว่าผู้ใช้จะรีสตาร์ทโทรศัพท์แล้ว แอปที่เป็นอันตรายก็ยังทำงานต่อไป FireEye กล่าว “มันเป็นช่องโหว่ที่ทรงพลังมากและง่ายต่อการหาประโยชน์” นักวิทยาศาสตร์อาวุโสฝ่ายวิจัย FireEye Tao Wei กล่าว
สำนักข่าวรอยเตอร์.การหาประโยชน์ใหม่
นักวิจัยอีกกลุ่มหนึ่งจาก เทรนด์ไมโคร พบว่าเนื่องจากแอป iOS จำนวนมากไม่มีการเข้ารหัส จุดบกพร่อง Masque Attack จึงสามารถกำหนดเป้าหมายไปยังแอปที่ถูกกฎหมายบางแอปได้ แฮกเกอร์สามารถเข้าถึงข้อมูลที่ละเอียดอ่อนที่ไม่ได้เข้ารหัสจากแอปที่ถูกต้องตามกฎหมายซึ่งมีอยู่ในโทรศัพท์แล้ว แน่นอนว่าเพื่อให้ใช้งานได้ ผู้ใช้ยังคงต้องดาวน์โหลดแอปจากลิงก์หรืออีเมล แทนที่จะดาวน์โหลดแอปจาก App Store กล่าวอีกนัยหนึ่ง Masque Attack อาจจะไม่ส่งผลกระทบต่อผู้ใช้ส่วนใหญ่ แต่อาจเป็นข่าวร้ายสำหรับผู้ใช้ระดับองค์กรที่ส่งแอปพิเศษที่พัฒนาเองให้กับผู้ใช้
แต่การหาประโยชน์ ค้นพบใหม่โดย FireEye ไม่จำเป็นต้องมีการยุติเช่นนี้ Masque Extension ใช้ประโยชน์จากส่วนขยายแอป iOS 8 — ตะขอที่อนุญาตให้แอป “พูดคุย” กันโดยพื้นฐานแล้ว — เพื่อเข้าถึงข้อมูลภายในแอปอื่นๆ “ผู้โจมตีสามารถล่อลวงให้เหยื่อติดตั้งแอพภายในบริษัท […] และเปิดใช้งานส่วนขยายที่เป็นอันตรายของแอพ […] บนอุปกรณ์ของเขา/เธอ” FireEye กล่าว
การหาประโยชน์อื่นๆ เช่น Manifest Masque และ Plugin Masque ช่วยให้แฮกเกอร์สามารถขโมยแอปและการเชื่อมต่อของผู้ใช้ได้ Manifest Masque ซึ่งได้รับการแพตช์บางส่วนใน iOS 8.4 สามารถทำให้แม้แต่แอปหลักอย่าง Health, Watch และ Apple Pay เกิดความเสียหายและไม่สามารถเปิดใช้งานได้ ศักยภาพของ Plugin Masque นั้นน่าเป็นห่วงมากกว่า — มันแสดงเป็น วีพีพีเอ็น การเชื่อมต่อและ จอภาพ การรับส่งข้อมูลทางอินเทอร์เน็ตทั้งหมด
สังเกตได้ในป่า
ในการประชุมแฮ็กเกอร์ Black Hat ในลาสเวกัส นักวิจัยของ FireEye ระบุช่องโหว่ Masque Attack ถูกใช้เพื่อติดตั้งแอปส่งข้อความปลอมที่เลียนแบบผู้ส่งสารบุคคลที่สามเช่น เฟสบุ๊ค, WhatsApp, Skype และอื่นๆ นอกจากนี้ พวกเขายังเปิดเผยว่าลูกค้าของทีม Hacking Team บริษัทเฝ้าระวังของอิตาลี ซึ่งเป็นผู้สร้าง Masque Attack ได้ใช้ช่องโหว่นี้เป็นเวลาหลายเดือนเพื่อแอบติดตาม iPhone
หลักฐานปรากฏจากฐานข้อมูลของทีมแฮ็กเกอร์ ซึ่งเนื้อหาดังกล่าวเผยแพร่โดยแฮ็กเกอร์เมื่อเดือนที่แล้ว ตามอีเมลภายในของบริษัทที่เปิดเผยโดย FireEye ทีมแฮ็กได้สร้างการเลียนแบบของ Apple แอพ Newstand ที่สามารถดาวน์โหลดตัวลอกเลียนแบบเพิ่มเติมได้ 11 ตัว: WhatsApp, Twitter, เวอร์ชันที่เป็นอันตราย เฟสบุ๊ค,
โชคดีที่ความเสี่ยงของการติดเชื้อในอนาคตนั้นต่ำ — การโจมตีของทีมแฮ็กจำเป็นต้องมีการเข้าถึงทางกายภาพไปยัง iPhone เป้าหมาย อย่างไรก็ตาม Zhaofeng Chen นักวิจัยของ FireEye แนะนำให้ผู้ใช้ iPhone “อัปเดตอุปกรณ์ของตนเป็น iOS เวอร์ชันล่าสุด และให้ความสนใจอย่างใกล้ชิดกับช่องทางการดาวน์โหลดแอปของตน”
ไม่นานหลังจากที่ FireEye เปิดเผยข้อผิดพลาด Masque Attack รัฐบาลกลางได้ออกคำเตือนเกี่ยวกับช่องโหว่ดังกล่าว สำนักข่าวรอยเตอร์. ด้วยความตื่นตระหนกที่ได้รับแรงบันดาลใจจากรัฐบาลและรายงานของ FireEye ในที่สุด Apple ก็ออกมาตอบโต้สื่อเกี่ยวกับภัยคุกคามที่เกิดจาก Masque Attack Apple ให้ความมั่นใจแก่ผู้ใช้ iOS ว่ายังไม่มีใครได้รับผลกระทบจากมัลแวร์นี้ และนี่เป็นเพียงสิ่งที่นักวิจัยค้นพบเท่านั้น บริษัทกล่าวถึงความปลอดภัยในตัวของ iOS และรับประกันกับผู้ใช้ว่าจะไม่มีอะไรเกิดขึ้นกับพวกเขา ตราบใดที่พวกเขาดาวน์โหลดแอพโดยตรงจาก App Store เท่านั้น
“เราออกแบบ OS X และ iOS ด้วยระบบรักษาความปลอดภัยในตัวเพื่อช่วยปกป้องลูกค้าและเตือนพวกเขาก่อนที่จะติดตั้งซอฟต์แวร์ที่อาจเป็นอันตราย” โฆษกของ Apple กล่าว ฉันเพิ่มเติม. “เราไม่ทราบว่ามีลูกค้ารายใดที่ได้รับผลกระทบจากการโจมตีครั้งนี้จริงๆ เราขอแนะนำให้ลูกค้าดาวน์โหลดจากแหล่งที่เชื่อถือได้เท่านั้น เช่น App Store และให้ความสนใจกับคำเตือนใดๆ ในขณะที่พวกเขาดาวน์โหลดแอป ผู้ใช้ระดับองค์กรที่ติดตั้งแอปแบบกำหนดเองควรติดตั้งแอปจากเว็บไซต์ที่ปลอดภัยของบริษัท”
ในการเขียนบทความนี้ FireEye ได้ยืนยันว่า Masque Attack สามารถส่งผลกระทบต่ออุปกรณ์ใดๆ ที่ใช้ iOS 7.1.1, 7.1.2, 8.0, 8.1 และ 8.1.1 เบต้า ไม่ว่าคุณจะเจลเบรคอุปกรณ์ของคุณแล้วก็ตาม Masque Attack และอนุพันธ์ของมันได้รับการแก้ไขบางส่วนใน iOS 8.4 แต่ในระหว่างนี้ ผู้ใช้ควรงดเว้นจากการดาวน์โหลด แอพใดๆ จากแหล่งอื่นที่ไม่ใช่ App Store อย่างเป็นทางการ และเพื่อหยุดการดาวน์โหลดแอปจากป๊อปอัป อีเมล เว็บเพจ หรือภาษาต่างประเทศอื่นๆ แหล่งที่มา
อัปเดต:
อัปเดตเมื่อวันที่ 11-21-2557 โดย Malarie Gokey: เพิ่มรายงานจากนักวิจัยที่ค้นพบช่องโหว่ที่มากขึ้นในข้อผิดพลาด Masque Attack
อัปเดตเมื่อวันที่ 11-14-2557 โดย Malarie Gokey: เพิ่มความคิดเห็นจาก Apple เพื่อลดความรุนแรงของภัยคุกคามที่เกิดจาก Masque Attack
คำแนะนำของบรรณาธิการ
- iPadOS 17 ทำให้ฟีเจอร์ iPad ที่ฉันชื่นชอบดียิ่งขึ้นไปอีก
- มี iPhone, iPad หรือ Apple Watch หรือไม่? คุณต้องอัปเดตตอนนี้
- 11 ฟีเจอร์ใน iOS 17 ที่ฉันแทบรอไม่ไหวที่จะใช้บน iPhone
- iOS 17: Apple ไม่ได้เพิ่มฟีเจอร์เดียวที่ฉันรอคอย
- iOS 17 ไม่ใช่การอัปเดต iPhone ที่ฉันหวังไว้