FireEye מגלה את iOS Masque Attack, אפל מצמצמת את האיום

[ware_item id=33][/ware_item]

FireEye מגלה את iOS Masque Attack, אפל מצמצמת את האיום


מומחי אבטחת מחשבים מזהירים את לקוחות אפל מפני באג חדש שמשפיע על מכשירי iOS כמו ה- iPhone וה- iPad. פוסט זה הוא המשך למהדורה שפורסמה בשבוע שעבר בנושא הבטיחות במכשירי אפל שלך.

צוות מוכנות החירום של המחשב האמריקני (US-CERT) אמר ביום חמישי כי משתמשים במכשירים כאלה שרצים על הגרסה האחרונה של iOS צריכים להיזהר במה שהם לוחצים עליהם. הצוות גם יעץ למשתמשים שלא להתקין אפליקציות מכל מקום אחר חוץ מארגון שלהם או מחנות האפליקציות הרשמית של אפל. ה- CERT הוסיף והזהיר מפני פתיחת אפליקציה אם ההתראה אומרת "מפתח אפליקציות לא אמון", ואומרת כי המשתמש צריך במקום זאת ללחוץ על "אל תבטח" לפני שמוחק אותו מייד..

על פי הדיווחים, העלייה, שכונתה "מסכת התקפה", התגלתה ביולי 2014 על ידי FireEye ודיווחה לאפל ב- 26 באותו החודש (ייתכן שחוקר האבטחה סטפן אסר מ- SektionEins גילה בשנה שעברה אותו מעלול זה או מנוצל קרוב אליו הציג. לכנס SyScan 2013.

בפוסט שפורסם בבלוג ביום שני הצהירה החברה כי היא מאמינה שגרסאות חדשות של iOS עדיין פגיעות וניתן לנצל אותן באמצעות קמפיין התקפות מבוסס מסכות שכונו "WireLurker."

WireLurker היא התוכנה זדונית ראשונה המסוגלת להתפשט ממערכת Mac OS X נגועה למכשיר iOS שאינו שבור בכלא, ועל פי הדיווחים הורדה כבר למעלה מ -350,000 פעמים..

US-CERT הסביר כיצד Masque Attack עובד:

"התקפה זו פועלת על ידי פיתוי משתמשים להתקנת אפליקציה ממקור שאינו חנות היישומים של iOS או מערכת ההקצאה של הארגונים שלהם. בכדי שההתקפה תצליח, על המשתמש להתקין אפליקציה לא אמינה, כמו למשל אחת שמועברת דרך קישור דיוג.

טכניקה זו מנצלת חולשת אבטחה המאפשרת לאפליקציה לא אמינה - עם אותו "מזהה צרור" זהה לזה של אפליקציה לגיטימית - להחליף את האפליקציה הלגיטימית במכשיר מושפע, תוך שמירה על כל נתוני המשתמש. פגיעות זו קיימת מכיוון ש- iOS לא אוכפת אישורי התאמה עבור אפליקציות עם אותו מזהה חבילה. אפליקציות פלטפורמת ה- iOS של אפל משל עצמה, כגון Mobile Safari, אינן פגיעות. "

צוות החירום למחשבים המשיך ואמר כי אפליקציה המותקנת באופן זה יכולה להעתיק את ממשק המשתמש של האפליקציה המקורית, ובכך להערים על המשתמש להזין את שם המשתמש והסיסמה שלו. זה יכול גם לגנוב מידע אישי ורגיש אחר ממטמון נתונים מקומי וכן לבצע ניטור רקע של המכשיר. לבסוף, זה יכול לשרבט את הרשאות השורש לכל מכשיר iOS עליו הותקן, והכל משום שלא ניתן להבחין ביניהם באפליקציה אמיתית..

עם האמרה של FireEye כי היא אישרה התקפה מסוג זה, כולל העלאת נתונים לשרת מרוחק, הייתם חושבים שאפל הייתה עוברת לתקן את הבאג, במיוחד בהתחשב בכך שחברת האבטחה הספיקה זמן מועט לבחינת פוטנציאלים אחרים הקשורים התקפות שעשויות עדיין להופיע.

זה לא המקרה אם כי כפי שאפל אומרת שאיש לא הושפע בפועל מהפגיעות עד כה, קביעה שעפה לנוכח פרסום בבלוג של מעבדת קספרסקי שמציע כי WireLurker תבעה קורבנות, אם כי מספר קטן.

אם ברצונך ללמוד עוד כיצד פועלת ההתקפה של iOS Masque, FireEye העלה סרטון להפגנה:

FireEye מגלה את iOS Masque Attack, אפל מצמצמת את האיום
admin Author
Sorry! The Author has not filled his profile.