segunda-feira, 10 de novembro de 2014

Raízes da Apple-rebentando malwares WireLurker desenterrados e expostos


Arrays de armazenamento Flash Inteligente


Os pesquisadores de segurança já mergulhou ainda mais na vulnerabilidade no iOS não-jailbroken iOS 7 e 8 dispositivos que foi explorada pelo malware WireLurker.


Apelidado de "Masque Attack", a tática permite que hackers para instalar aplicativos iOS no iPhone ou iPad via e-mail ou mensagem de texto. O ataque se aproveita de uma falha de segurança que permite que um aplicativo iOS com o mesmo nome do arquivo - independentemente do desenvolvedor - para substituir o aplicativo legítimo em um dispositivo de pós-iOS 7, mantendo todos os dados do usuário.







A grande maioria (95 por cento) de todos os dispositivos iOS são potencialmente vulneráveis, de acordo com pesquisadores de segurança da FireEye.


Um vídeo de demonstração juntos pela FireEye mostra como isso pode ser possível substituir um aplicativo Gmail real com um utilitário falso, a fim de roubar as credenciais de login do usuário, bem como coletar todos os seus e-mails.


Assim, o ataque Masque cria um meio de substituir aplicativos genuínas com malware em dispositivos iOS não-jailbroken usando truques de engenharia social. Ataques Masque pode acontecer completamente através da rede sem fios, sem depender de uma conexão USB infectado-computer-to-iThing para espalhar WireLurker.


O ataque Masque também cria um meio de hackers para detecção com sucesso saia por software de gerenciamento de dispositivo móvel, aproveitando APIs privadas da Apple, que geralmente são reservados para iOS padrão apps.


"A Apple tem sido informado em julho 2014 sobre Masque ataque", disse uma porta-voz Fireye El Reg. "Até onde sabemos, eles estão trabalhando em uma correção."


"Esta vulnerabilidade existe porque o iOS não impõe certificados correspondentes para aplicativos com o mesmo identificador de conjunto e que o atacante pode criar a mensagem mostrada ao usuário no momento da instalação", o porta-voz continuou. "Depois que o malware substitui um aplicativo autêntico, o autêntico dados locais do app não foram removidos e esses dados estavam acessíveis ao malware ".


"Wirelurker é o malware conhecido primeiro usando o ataque Masque. Felizmente, não tem realizado ataques mais poderosos", acrescentou.


Divulgação pública de informações sobre o ataque Masque da FireEye vem dias após a descoberta de WireLurker, o primeiro capaz de espalhar malwares para dispositivos não-jailbroken Apple iOS de sistemas Mac OS X infectados.


Se WireLurker abalou a suposição generalizada de que iPhones não-desbloqueados e iPads eram imunes a malwares, então a divulgação de informações sobre o ataque Masque agita ainda mais o pote.


Enquanto se aguarda a disponibilidade de uma correção da Apple, FireEye informa iThings aos usuários instalar apenas aplicativos da App Store oficial da Apple ou da própria organização do usuário, entre outras precauções. ®



Nenhum comentário:

Postar um comentário