FireEye, iOS Masque Attack 발견, Apple 다운 플레이 위협

FireEye, iOS Masque Attack 발견, Apple 다운 플레이 위협

컴퓨터 보안 전문가들은 Apple 고객들에게 iPhone 및 iPad와 같은 iOS 기기에 영향을 미치는 새로운 버그에 대해 경고하고 있습니다. 이 게시물은 지난주 Apple 기기의 안전에 관한 릴리스입니다..

US-CERT (US Computer Emergency Readiness Team)는 목요일에 최신 버전의 iOS에서 실행되는 이러한 장치의 사용자는 클릭하는 것에주의해야한다고 말했다. 팀은 또한 사용자에게 자신의 조직이나 Apple의 공식 App Store 이외의 곳에서는 앱을 설치하지 말 것을 권고했습니다. CERT는 경고에 "신뢰할 수없는 앱 개발자"라는 경고가 표시되면 사용자가 앱을 즉시 삭제하기 전에 "신뢰할 수 없음"을 클릭해야한다고 앱이 열리지 않도록 경고했습니다..

"Masque Attack"이라고 불리는이 익스플로잇은 2014 년 7 월 FireEye에 의해 발견되었으며 같은 달 26 일에 Apple에보고되었습니다 (SektionEins의 보안 연구원 Stefan Esser가 작년에 발표 한 것과 동일하거나 밀접하게 관련된 익스플로잇을 발견했을 수도 있습니다) SyScan 2013 회의에.

이 회사는 월요일 블로그 게시물에서 새로운 버전의 iOS는 여전히 취약하다고 말하면서“WireLurker”라고 불리는 가면극 기반의 공격 캠페인을 통해 악용 될 수 있다고 밝혔다.

WireLurker는 감염된 Mac OS X 시스템에서 손상되지 않은 iOS 장치로 확산 될 수있는 최초의 맬웨어이며 이미 350,000 회 이상 다운로드 된 것으로 알려졌습니다..

US-CERT는 Masque Attack의 작동 방식을 설명했습니다.

“이 공격은 사용자가 iOS App Store 이외의 소스 또는 조직의 프로비저닝 시스템에서 앱을 설치하도록 유도함으로써 작동합니다. 공격이 성공하려면 사용자는 피싱 링크를 통해 제공되는 것과 같은 신뢰할 수없는 앱을 설치해야합니다..

이 기술은 신뢰할 수없는 앱 (적절한 앱과 동일한 "번들 식별자")이있는 신뢰할 수있는 앱이 영향을받는 장치의 합법적 인 앱을 교체하는 동시에 모든 사용자 데이터를 유지하도록하는 보안 취약점을 이용합니다. iOS가 동일한 번들 식별자를 가진 앱에 대해 일치하는 인증서를 시행하지 않기 때문에이 취약점이 존재합니다. Mobile Safari와 같은 Apple 자체 iOS 플랫폼 앱은 취약하지 않습니다. "

컴퓨터 비상 팀은 이러한 방식으로 설치된 앱이 원래 앱의 사용자 인터페이스를 복사하여 사용자 이름과 비밀번호를 입력하도록 속일 수 있다고 말했습니다. 또한 로컬 데이터 캐시에서 개인 정보 및 기타 민감한 정보를 도용하고 장치의 백그라운드 모니터링을 수행 할 수 있습니다. 마지막으로 실제 앱과 구별 할 수 없기 때문에 설치된 모든 iOS 기기에 루트 권한을 부여 할 수 있습니다..

FireEye가 원격 서버에 데이터 업로드를 포함하여 이러한 유형의 공격을 확인했다고 말하면, 특히 보안 회사가 다른 잠재적 관련 정보를 조사하는 데 시간이 거의 없었기 때문에 Apple이 버그를 패치하기 위해 움직일 것이라고 생각할 것입니다 아직 노출 될 수있는 공격.

애플이 지금까지 아무도이 취약점의 영향을받지 않았다고 말하지만, 카스퍼 스키 랩 (Kaspersky Lab)의 블로그 게시물에 직면 한 주장은 WireLurker가 소수라고해도 피해자를 주장했음을 암시합니다.

iOS Masque 공격의 작동 방식에 대해 더 배우려면 FireEye가 데모 비디오를 업로드했습니다.

FireEye, iOS Masque Attack 발견, Apple 다운 플레이 위협
admin Author
Sorry! The Author has not filled his profile.