«Masque Attack»: Sicherheitslücke bedroht iOS-Geräte

Ein Sicherheits-Unternehmen hat eine neue iOS-Schwachstelle gefunden, welche das Potential hat, einen grösseren Schaden anzurichten als «WireLurker». Bei «Masque Attack», wie die neue Lücke genannt wird, werden aus einem fremden App Store Programme installiert, welche originalen iOS-Programmen visuell weitestgehend entsprechen. Diese Programme forschen allerdings private Daten der Nutzer aus und werden so zum Sicherheitsrisiko. Den Nutzern wird geraten, keine Apps aus externen App Stores zu installieren.

Patrick Bieri

Das Sicherheits-Unternehmen FireEye hat eine neue Angriffsmethode aufgespürt, welche eine Sicherheitslücke in iOS ausnutzt. Gemäss den Sicherheits-Experten hat die Sicherheitslücke das Potential, einen noch grösseren Schaden anzurichten als «WireLurker».

Angriff aus fremdem App Store

Bei «Masque Attack», der neuen Lücke, versucht der Angreifer, den Nutzer dazu zu bewegen, eine App von einem externen App Store zu installieren. Die entsprechenden Links werden über Kurznachrichten oder Mails versendet.

Demonstrations-Video über die neue iOS-Schwachstelle «Masque Attack» Quelle: MacRumors

Wer den Link anklickt, der wird aufgefordert, eine App zu installieren. Wer die Installation bestätigt, dem wird eine infizierte App installiert. In einem Test von MacRumors wurde eine infizierte Gmail-App installiert, welche die zuvor installierte originale Gmail-App überschrieben hat. Die gespeicherten Benutzer-Daten der originalen Gmail-App wurden auch von der infizierten Version genutzt.

Bekannte Apps werden nachgeahmt

Bei «Masque Attack» wird eine Schwachstelle in der iOS-Entwicklungsumgebung ausgenutzt. Entwickler können mit einem Entwickler-Account Apps für den internen Gebrauch programmieren.

Die Angreifer können die von ihnen programmierten Apps nun so programmieren, dass sie einer bereits bestehenden App entsprechen. So ist es den Angreifern beispielsweise möglich, die originale Gmail-App zu imitieren: Das Betriebssystem deinstalliert bei der Installation der Malware das originale Programm und überschreibt die Daten mit der Schadsoftware. Die Schadsoftware hat anschliessend Zugriff auf die privaten Daten des Nutzers.

Übermittlung von sensiblen Daten

Die Malware übermittelt nach der Installation die Benutzer-Daten des Nutzers. Bei der oben genannten infizierten Gmail-App werden Anruf-Details und Nachrichten-Inhalte von der Malware ebenfalls auf den Server des Angreifers übermittelt.

Wie kann man sich schützen?

Am wichtigsten ist es, dass die Nutzer keine Apps aus fremden Quellen installieren. Fremd sind alle App Stores ausser der vorinstallierte iOS App Store von Apple.

Während der Nutzung des Internets sollen auch keine Pop-ups bestätigt werden, bei welchen eine App installiert wird.

Eine Woche nach «WireLurker»

Erst in der letzten Woche wurde die Malware mit dem Namen «WireLurker» entdeckt. Die Schadsoftware liest die iTunes-Daten, die Telefonnummern und die Seriennummer der betroffenen Geräte aus. Die Schadsoftware wurde zuerst über einen chinesischen App Store für OS X verbreitet, auf welchem gestohlene Mac-Programme angeboten wurden. Nach der Installation überträgt sich die App selbstständig über USB auf iOS-Geräte und installiert dort, sofern das Gerät gejailbreaked ist, infizierte Software.

Mittlerweile hat Apple diese Sicherheitslücke geschlossen.

Gönner-Abo

Ab CHF 5.– im Monat

👉🏼 Wir benötigen deine Unterstützung! Unterstütze macprime mit einem freiwilligen Gönner-Abo und mache die Zukunft unseres unabhängigen Apple-Mediums aus der Schweiz mit möglich.

macprime unterstützen