Nach der Veröffentlichung von „WireLurker“, einem USB-Verbindungsbasierten Angriff auf iOS-Geräte, ist nun eine weitere Sicherheitslücke innerhalb des mobilen Betriebssystems bekannt geworden. Der Angriff via „Masquerade Attack“, kurz „Masque Attack“ ist deutlich gefährlicher und für Nutzer zudem schwerer zu identifizieren, da auch die – bei WireLurker noch vorhandene – Sicherheitsabfrage nicht mehr erscheint. Der maskierte Angriff fragt lediglich die Installation einer App ab, die für die Durchführung des Angriffs erforderlich ist. Die schadhafte Software kann über einen Link bereitgestellt werden, der per Mail, SMS, iMessage oder sonstige Messenger wie WhatsApp oder den Facebook-Messenger durch das Gerät empfangen werden kann. Öffnet der User den Link, wird versucht, ein *.ipa-File von einem Server des Angreifers zu installieren. An diesem Punkt fragt iOS standardmäßig, ob die App installiert werden soll.
Lehnt der User die Installation ab, geschieht nichts. Aus diesem Grund ist das auch der empfohlene Weg, sich vor einem Angriff zu schützen.
Es sollten keine Apps aus anderen Quellen, als dem AppStore von Apple oder dem durch eine gemanagete MDM-Lösung angebotenen Enterprise-Store installiert werden.
Eine sehr beliebte Masche könnte beispielsweise die Angabe eines Flappy Bird-Downloads sein, da diese App nicht mehr über den AppStore von Apple erhältlich, aber dennoch sehr beliebt bei Anwendern ist. FireEye hat das Sicherheitsleck bisher bei den Betriebssystemversionen iOS 7.1.1, 7.1.2, 8.0, 8.1 und der Beta-Version von iOS 8.1.1 nachweisen können. Sowohl Geräte mit, als auch ohne Jailbreak sind für dieses Angriffsszenario empfänglich.
In einem Youtube-Video zeigt das Unternehmen FireEye, wie der Angriff erfolgen kann.
KOMMENTARE