FireEye mendapati IOS Masque Attack, ancaman Apple ancaman

Pakar keselamatan komputer memberi amaran kepada pelanggan Apple mengenai pepijat baru yang mempengaruhi peranti iOS seperti iPhone dan iPad. Siaran ini adalah kesinambungan pelepasan minggu lepas tentang keselamatan pada peranti Apple anda.

Pasukan Kesediaan Kecemasan Komputer AS (US-CERT) berkata pada hari Khamis bahawa pengguna peranti sedemikian yang menjalankan versi terkini iOS harus berhati-hati mengenai apa yang mereka klik. Pasukan itu juga menasihatkan pengguna untuk tidak memasang aplikasi dari mana-mana selain dari organisasi mereka sendiri atau App Store rasmi Apple. CERT memberi amaran lebih lanjut mengenai membuka aplikasinya jika amaran mengatakan “Pemaju Aplikasi Tidak Diketik,” dengan mengatakan pengguna harus sebaliknya klik pada “Jangan Percayai” sebelum memadamkannya dengan serta-merta.

Eksploitasi, yang digelar “Masque Attack,” dilaporkan ditemui pada bulan Julai 2014 oleh FireEye dan dilaporkan kepada Apple pada 26hbulan yang sama (penyelidik keselamatan Stefan Esser dari SektionEins mungkin telah menemukan eksploitasi yang sama atau berkait rapat tahun lalu yang dipersembahkan kepada persidangan SyScan 2013.

Dalam catatan blog pada hari Isnin, syarikat itu berkata ia percaya versi iOS baru masih terdedah dan boleh dimanfaatkan menerusi kempen serangan berasaskan masker yang mereka sebut sebagai “WireLurker.”

WireLurker adalah malware pertama yang mampu menyebarkan dari sistem Mac OS X yang dijangkiti ke peranti iOS yang tidak dilancarkan dan dilaporkan telah dimuat turun lebih dari 350,000 kali.

US-CERT menerangkan bagaimana Serangan Masque berfungsi:

“Serangan ini berfungsi dengan memikat pengguna untuk memasang aplikasi dari sumber selain daripada App Store iOS atau sistem peruntukan organisasi mereka. Agar serangan berjaya, pengguna perlu memasang apl yang tidak dipercayai, seperti yang dihantar melalui pautan pancingan data.

Teknik ini mengambil kesempatan daripada kelemahan keselamatan yang membolehkan aplikasi yang tidak dipercayai – dengan “pengecam bundel” yang sama seperti aplikasi yang sah-untuk menggantikan aplikasi yang sah pada peranti terjejas, sambil menyimpan semua data pengguna. Kelemahan ini wujud kerana iOS tidak menguatkuasakan sijil padanan untuk apl dengan pengecam bundar yang sama. Apl platform Apple sendiri, seperti Mobile Safari, tidak terdedah. “

Pasukan kecemasan komputer terus mengatakan bahawa aplikasi dipasang dengan cara ini dapat menyalin antara muka pengguna apl asal, dengan itu menipu pengguna memasukkan nama pengguna dan kata laluan mereka. Ia juga boleh mencuri maklumat sensitif peribadi dan lain-lain dari cache data tempatan serta melakukan pemantauan latar belakang peranti. Akhirnya, ia boleh merangkumi keistimewaan root ke mana-mana peranti iOS yang dipasang pada, semua kerana ia tidak dapat dibezakan daripada aplikasi sebenar.

Dengan FireEye mengatakan ia telah mengesahkan jenis serangan ini, termasuk memuat naik data ke pelayan jauh, anda akan berfikir bahawa Apple akan berpindah untuk menambal bug, terutamanya memandangkan bagaimana syarikat keselamatan mempunyai sedikit masa untuk melihat ke dalam potensi lain yang berkaitan serangan yang mungkin timbul.

Itu tidak seperti Apple mengatakan tiada siapa yang sebenarnya telah terjejas oleh kerentanan setakat ini, satu pernyataan yang lalai dalam menghadapi blog yang dimuatkan dari Kaspersky Lab yang menunjukkan bahawa WireLurker telah mendakwa mangsa, walaupun sejumlah kecil.

Sekiranya anda ingin mengetahui lebih lanjut mengenai bagaimana serangan Masker IOS berfungsi, FireEye telah memuat naik video demonstrasi: