iOS-Leck lässt gefälschte Apps zu

Das Sicherheitsunternehmen FireEye warnt vor einem Sicherheitsleck in iOS 7.1.1, 7.1.2, 8.0, 8.1 sowie in der aktuellen Beta-Version von 8.1.1. Über diese Schwachstelle können Cyberkriminellen legitime Apps durch gefälschte Software ersetzen. Auf diesem Weg können iPhone oder iPad Schadprogramme eingeschleust werden. Dabei handelt es sich offenbar um dieselbe Schwachstelle, die die Malware WireLurker benutzt, um per USB verbundene iOS-Geräte zu befallen. Apple ist das Problem schon seit Juli bekannt.

Der Angreifer müsse laut FireEye den Anwender dazu bringen, auf einen manipulierten Link in einer E-Mail oder Textnachricht zu klicken, der wiederum auf eine Seite verweist, die den App-Download enthält. Diese Apps befinden sich zwar außerhalb Apples eigenem App Store, sie können aber legitime Software wie Banking- oder Social-Networking-Apps ersetzen.

Voraussetzung ist, dass die manipulierte App denselben Bundle-Identifier nutzt wie eine bereits installierte App. Laut FireEye lassen sich alle bis auf die von Apple vorinstallierten Anwendungen wie Safari durch schädliche Apps ersetzen. Die Fake-Apps seien sogar in der Lage, auf alle Daten der ursprünglichen Anwendung zuzugreifen, darunter gespeicherte E-Mails oder auch Log-in-Tokens, was es den Hackern erlaube, sich direkt bei einem Konto des Opfers anzumelden. WireLurker setze die Schwachstelle, die FireEye als “Masque Attack” bezeichnet, allerdings nur in einer eingeschränkten Form ein.

“Die Anfälligkeit existiert, weil iOS keine übereinstimmenden Zertifikate für Apps mit demselben Bundle-Identifier verlangt”, heißt es im FireEye-Blog. “Ein Angreifer kann die Schwachstelle über USB und WLAN-Netzwerke ausnutzen. In einem Interview mit Reuters erklärt Tao Wei, Sicherheitsforscher bei FireEye, erste Hinweise auf die Zero-Day-Lücke seien im Oktober in speziellen Sicherheitsforen aufgetaucht.

Die Sicherheitsfirma rät iOS-Nutzern, keine Anwendungen aus anderen Quellen als Apples App Store zu installieren. Vor allem sollen sie den Warnhinweis auf einen “nicht vertrauenswürdigen App-Entwickler” beachten, der erscheint, wenn eine manipulierte App geöffnet wird. “Klicken Sie auf ‘nicht vertrauen’ und deinstallieren Sie die App sofort”, heißt es weiter im FireEye-Blog.

“Wir haben Apple im Juli informiert. Da alle vorhandenen Schutzfunktionen von Apple diesen Angriff nicht verhindern können, fordern wir Apple auf, professionellen Sicherheitsanbietern leistungsfähigere Schnittstellen zur Verfügung zu stellen, um Enterprise-Nutzer vor diesem und anderen fortschrittlichen Angriffen zu schützen.”

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie das iPhone? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Bausteine für den verantwortungsvollen Einsatz von KI

Drei Bausteine bilden die Grundlage für eine KI-Governance: Dokumentation von KI-Projekten, Model Evaluation und Monitoring…

16 Stunden ago

Sicheres Identity Proofing im Remote-Betrieb

Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können,…

17 Stunden ago

Proalpha kauft holländischen ERP-Spezialisten

Die Übernahme der Metaal Kennis Groep soll den Zugang zur Metallindustrie verbessern. Im Fokus stehen…

22 Stunden ago

Jobsorgen durch KI: Deutsche eher gelassen

EY hat Mitarbeitende in neun europäischen Ländern dazu befragt, wie stark KI ihren Arbeitsalltag verändert.

2 Tagen ago

DePIN: Ein neues Paradigma für Europas Cloud-Infrastruktur

Kann die Privatwirtschaft mit DePINs – dezentralen, physischen Infrastrukturnetzwerken – erreichen, was Gaia-X bislang vergeblich…

2 Tagen ago

Implementierung und Nutzung entscheidend für MFA-Sicherheit

Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die…

2 Tagen ago