"Masque Attack": Neue iOS-Sicherheitslücke entdeckt
Dieser Artikel ist älter als ein Jahr!
Die "Masque Attack" genannte Lücke ermöglicht das Ersetzen von iOS-Apps durch Duplikate, die mit Malware versehen sind. Nach der Installation der Schadsoftware können Daten aus den mobilen Geräten ausgelesen und an die Angreifer übermittelt werden.
Die Lücke betrifft laut FireEye alle iOS-Geräte mit Betriebssystemen ab der Version iOS 7, egal ob mit oder ohne Jailbreak. Das sind rund 95 Prozent aller im Umlauf befindlichen iOS-Geräte.
Die Lücke kann allerdings nur ausgenutzt werden, wenn Apps nicht aus dem Apple App Store, sondern von anderen Quellen, etwa über den Browser oder Pop-up-Benachrichtungen heruntergeladen werden.
Zugriff auf Daten
Die Forscher demonstrierten dies anhand der Gmail-App für iOS, die durch eine Fake-App, die Malware enthielt, ersetzt wurde. Dabei gelang es ihnen Zugriff auf die Adressbücher der Geräte zu erlangen und auf E-Mails zuzugreifen. Denkbar wäre beispielsweise auch, dass Online-Banking-Anwendungen nachgebildet und auf diese Art Passwörter abgefischt werden.
Verantwortlich für die Lücke sind laut FireEye fehlende Zertifikat-Verifikationen in neueren Versionen von iOS
Bereits im Juli entdeckt
Die Sicherheitsfirma hat die Lücke nach eigenen Angaben bereits im Juli entdeckt und auch Apple darauf aufmerksam gemacht. Sie wurde allerdings bislang nicht geschlossen. Vor der Lücke schützen kann man sich, indem man App-Updates nur aus dem App Store herunterlädt.
Erst vergangene Woche entdeckte das Sicherheitsunternehmen Palo Alto Networks eine Lücke in iOS. "Wirelurker" verschaffte sich ebenfalls über Apps Zugriff auf mobile Geräte und wurde über einen chinesischen App-Anbieter in Umlauf gebracht.
Kommentare