Masque Attack: gravierend, aber auch nicht

11. November 2014, 16:19
  • security
  • iphone
  • app
image

Apple sieht sich seit einigen Tagen mit Security-Problemen konfrontiert.

Apple sieht sich seit einigen Tagen mit Security-Problemen konfrontiert. Vergangene Woche zeigte Palo Alto Networks, dass in China seit Monaten eine Schadsoftware namens "WireLurker" im Umlauf ist, die Macs und dann über eine USB-Verbindung auch iOS-Geräte angreift. Die Verbreitung der Malware erfolgt zwar nur über inoffizielle OS-X-App-Stores in China, doch sind auch Geräte ohne Jailbreak betroffen. Apple hat die entsprechenden Programme blockiert.
Hier geht es nicht um eine Malware, sondern eine technische Schwachstelle. Apps können dabei durch infizierte Doppelgänger-Anwendungen ausgetauscht werden. Auch in diesem Fall sind auch Geräte ohne Jailbreak betroffen. Die Angreifer nutzen dabei einen Fehler in der Zertifikatsprüfung von iOS aus. So wird beispielsweise eine Gmail-App nachgebaut, die mit einem Enterprise-Zertifikat signiert ist. Dem Opfer wird die App aus den Netz zum Download angeboten. Falls er die unmissverständliche Warnung "Untrusted App Developer" ignoriert, wird die Original-App durch die gefälschte ersetzt. So können Login-Daten, Mails oder andere sensible Informationen gestohlen werden.
Der Angriff ist nur möglich, weil die von Apple herausgegebenen Enterprise-Zertfikate die Installation von Anwendungen ausserhalb des App-Stores zulassen. Der Security-Anbieter Trend Micro sagt denn auch: "Apple hat das gestohlene Zertifikat, das den Angriff erst ermöglichte, zurückgenommen und damit das wirklich Neue an der Bedrohung, nämlich die Installation von Apps auf Geräten ohne Jailbreak, zunichte gemacht." Allerdings warnt Trend-Micro-Sprecher Udo Schneider: "Sollte es Cyberkriminellen erneut gelingen, legitime Apple-Zertifikate zu stehlen, können sie wieder den Weg über das Unternehmens-Provisioning wählen. Es scheint den Angreifern bei WireLurker also weit mehr darum gegangen zu sein auszutesten, wie man über Apple-Geräte in Unternehmensnetze eindringen kann, als Privatanwender zu attackieren."
Daniel Roethlisberger, Security-Engineer bei Switch, spricht von einem gravierenden Problem, das aber auch nicht überbewertet werden dürfe. Der Angriff setze voraus, dass der Benutzer eine App aus nicht vertrauenswürdigen Quellen installiere. Roethlisberger empfiehlt: "Keine Apps von Websites installieren, keine Enterprise-Provisioning-Profile akzeptieren, sein Gerät keinem Jailbreak unterziehen." Switch verfolge die Situation laufend. Bislang seien auch in Fachkreisen keine Angriffe in Europa oder in der Schweiz bekannt geworden. (mim)

Loading

Mehr zum Thema

image

Edöb besetzt weitere Stellen wegen der Revision des Datenschutzgesetzes

Derzeit sucht der Datenschutzbeauftragte einen Informatiker für die Leitung von Kontrollen. Im Rahmen des neuen DSG wurden 8 Vollzeitstellen gesprochen.

publiziert am 12.8.2022
image

Cyberattacken abwehren bis zum Burnout

Laut einer aktuellen Umfrage leidet fast die Hälfte aller Incident-Responder unter extremem Stress oder sogar Burnouts.

publiziert am 11.8.2022
image

Cisco bestätigt Cyberangriff

Der Angriff fand bereits im Mai statt, die Cyberkriminellen haben jetzt angeblich erbeutete Daten veröffentlicht. Cisco schildert den Ablauf detailliert.

publiziert am 11.8.2022
image

Branchen-Grössen schaffen gemeinsamen Standard für Security-Lösungen

AWS, Splunk und weitere grosse Anbieter von Security-Software kooperieren, um die Integration von Lösungen zu vereinfachen und Datensilos aufzubrechen.

publiziert am 11.8.2022