Apple Прокомментировала Уязвимость Masque В Ios

На этой неделе FireEye опубликовано информация, связанная с так называемыми уязвимостями «Masque» в iOS. Уязвимость позволяет установить вредоносное приложение поверх существующего, при этом новое приложение получит доступ ко всем файлам предыдущего.

Это при условии, что устанавливаемое приложение будет иметь такой же идентификатор «идентификатор пакета», который iOS и OS X используют для идентификации приложений на уровне ОС, например, при доставке для них обновлений.

Затронуты все версии iOS, начиная с 7.1.1, включая последнюю бета-версию iOS 8.1.1.

Apple прокомментировала уязвимость Masque в iOS

В случае атаки с использованием этой уязвимости пользователь получает в сообщении ссылку для установки вредоносного приложения, маскирующегося под легитимное.

То же, что и с вредоносным ПО iOS/Wirelurker , о котором мы писали Здесь , чтобы установить приложение (IPA-контейнер) на iOS без джейлбрейка, вредоносная программа должна использовать метод «корпоративной подготовки», а установленный файл должен быть подписан цифровым сертификатом, выданным Apple. Это новое приложение должно иметь «идентификатор пакета» уже установленного приложения (но не «родного» для iOS), что позволит ему при установке получить доступ ко всем файлам старого и впоследствии отправить их на сервер злоумышленников.

Новое приложение не имеет возможности перезаписать собственное приложение iOS, такое как браузер Safari или Mail, но, используя известный «идентификатор пакета» других приложений, оно может получить доступ ко всем своим конфиденциальным данным.

Это могут быть данные онлайн-банкинга, личные сообщения и любая другая информация, представляющая интерес для злоумышленников.

Преимущество метода «корпоративной подготовки» состоит в том, что приложение, поставляемое по этой схеме, не нужно отправлять в Apple для подтверждения его безопасности, как в случае с App Store. Кроме того, для устройств без джейлбрейка это практически единственный способ установить приложение на iOS, минуя App Store. Предполагается, что приложение будет подписано сертификатом, выданным Apple, и этого достаточно для подтверждения его легитимности.

Мы разработали OS X и iOS со встроенными средствами безопасности, которые помогают защитить клиентов и предупреждать их перед установкой потенциально вредоносного программного обеспечения.

Нам неизвестны клиенты, которые действительно пострадали от этой атаки.

Мы рекомендуем клиентам загружать приложения только из надежных источников, таких как App Store, и обращать внимание на любые предупреждения при загрузке приложений.

Корпоративные пользователи, устанавливающие собственные приложения, должны устанавливать приложения с защищенного веб-сайта своей компании.

Яблоко Apple также обновила информацию о схеме «корпоративной подготовки» в своей статье.

поддерживать .

Теги: #MASQUE #уязвимость #iOS #информационная безопасность

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.