Masque Attack: Kritische Sicherheitslücke in iOS, die das Ersetzen von Apps ermöglicht …
Neusten Meldungen zufolge hat Apple’s iOS eine neue kritische Sicherheitslücke mit Namen „Masque Attack“. Nachdem erst letzte Woche die Sicherheitslücke „WireLurker“ bekannt wurde kommt nun mir Masque Attack ein viel gefährlicheres Problem zu Tage. Masque Attack sei in der Lage aus dem offiziellen APP-Stoge geladene Programme zu ersetzen und diese zweckzuentfremden.
Die Sicherheitslücke, die das ermöglicht (FireEye), wurde Apple bereits im Juli 2014 gemeldet. Die Sicherheitslücke FireEye konnte nur durch das Anschließen eines iPhones oder iPad an einem Computer ausgenutzt werden. Umso schlimmer ist nun die Tatsache, dass Masque Attack über Internet also over the Air das Gerät bedroht.
Maskque Attack installiert sich in eine iOS App und verändert deren Funktion. Wie im Video unten gezeigt wird hier GMAIL (also Google Mail) missbraucht. Der Benutzer kann so nicht erkennen, dass während er mit dem iOS Gerät arbeitet wichtige und sensible Daten im Internet upgeloadet werden. Die bösartigen Apps benötigen nur den sogenannten Bundle Identifier, der gleich der Original-App ist und ein Enterprise-Zertifikat. Schon kann sich die App über die Original-App installieren.
Wie die Attacke funktioniert sehen Sie hier in unserem Video-Link:
Das Gerät, das die App installiert, benötigt bei dieser Sicherheitslücke keinen Jailbreak – es betrifft also demnach auch offiziell betriebene Geräte.
Nachgewiesen wurde die Lücke unter iOS 7.1.1, 7.1.2, 8.0, 8.1 und 8.1.1 beta
Wie können Sie sich vor diesem Angriff schützen?
Wenn Sie fragen zu dieser Sicherheitslücke haben, so setzen Sie sich mit dem Systemhaus Ihres Vertrauens in Verbindung.
Quellen: YouTube, Facebook