Werbung
iOS wird allgemein als eines der sichereren mobilen Betriebssysteme angesehen. Es wurde von Grund auf so konzipiert, dass es sicher ist, und hat folglich viele der Sicherheitsbedrohungen vermieden, die Android geplagt haben.
Die wenigen Bedrohungen, die für die Plattform existieren Smartphone-Sicherheit: Können iPhones Malware bekommen?Malware, die "Tausende" von iPhones betrifft, kann App Store-Anmeldeinformationen stehlen, aber die Mehrheit der iOS-Benutzer ist absolut sicher - wie sieht es also mit iOS- und Rogue-Software aus? Weiterlesen neigen dazu, zentriert zu sein um Geräte mit Jailbreak 4 Überzeugende Sicherheitsgründe, Ihr iPhone oder iPad nicht zu beschädigenDurch Jailbreaking können die vielen Einschränkungen von Apple beseitigt werden. Bevor Sie jedoch Ihr Gerät jailbreaken, sollten Sie die Vor- und Nachteile abwägen. Weiterlesen oder solche, die anderweitig kompromittiert wurden oder gestohlene Unternehmenszertifikate ausnutzen.
Aber AceDeceiver ist anders. Es wurde von entdeckt
Palo Alto Networks Anfang dieser Woche und kann werkseitig konfigurierte iPhones infizieren, ohne dass der Benutzer dies merkt, indem grundlegende Fehler im FairPlay DRM-System von Apple ausgenutzt werden.Von der Piraterie zur Malware
Die Art und Weise, wie AceDeceiver verteilt wird, basiert auf etwas, das als „FairPlay Man-In-the-Middle“ bezeichnet wird gängige Taktik, die seit 2013 angewendet wird, um Raubkopien auf iPhones und ohne Jailbreak zu installieren iPads.
Wenn eine Person eine iPhone-Anwendung von einem Computer kauft, kann die Anwendung sofort an dieses Telefon gesendet werden. Zwischen dem Kauf und der Auslieferung der Anwendung findet jedoch eine ganze Reihe von Kommunikationen zwischen den Geräten und den Servern von Apple statt.
Insbesondere sendet Apple einen Autorisierungscode an das iOS-Gerät, der dem Client-Gerät im Wesentlichen bestätigt, dass die Anwendung zu Recht gekauft wurde. Wenn jemand einen dieser Autorisierungscodes erfasst und die Interaktion der Apple-Server mit iOS-Geräten nachahmen kann, kann er Anwendungen an dieses Gerät senden.
Diese Anwendungen können Anwendungen sein, die Apple hat nicht zugelassen, dass es im App Store angezeigt wird 8 Lächerliche und inkonsistente Richtlinien für den Apple App Store [Stellungnahme]Hier ist eine radikale Meinung: Sie sollten in der Lage sein, beliebige Apps auf Ihren eigenen Geräten auszuführen. Apple ist nicht einverstanden und hat sich in Brezeln verwandelt, die willkürliche Regeln für welche App erstellen ... Weiterlesen oder könnten Raubkopien sein.
In diesem Fall handelt es sich bei den Anwendungen, die durch diesen neuartigen Spin auf dem „Fairplay Man-In-The-Middle“ verteilt werden, um Malware-Anwendungen.
Treffen Sie Aisi Helper
Für diesen Angriff das FairPlay Der Mann in der Mitte Was ist ein Man-in-the-Middle-Angriff? Sicherheitsjargon erklärtWenn Sie von "Man-in-the-Middle" -Angriffen gehört haben, sich aber nicht sicher sind, was das bedeutet, ist dies der Artikel für Sie. Weiterlesen Der Angriff wird vom Aisi Helper ausgeführt, einer Windows-Softwareanwendung, die vermutlich in Shenzhen, China, entwickelt wurde.
Zum Nennwert gibt es vor, ein legitimer Dritter zu sein iDevice Management-Produkt. Es hat viel von den Besonderheiten legitimer Programme. Benutzer können Geräte im lokalen Netzwerk jailbreaken und sichern sowie iOS bei Bedarf neu installieren. Es handelt sich im Wesentlichen um iTunes, allerdings ohne Musik-Player, und richtet sich direkt an den chinesischen Markt.
Laut ITJuzi, das Startups auf dem chinesischen Markt profiliert, wurde es erstmals 2014 veröffentlicht. Damals enthielt es keine böswilligen Verhaltensweisen. Seitdem wurde es umfassend modifiziert, um die oben genannte Strategie zu verwenden, um Malware auf alle angeschlossenen Geräte zu verteilen.
Wenn Aisi Helper ein verbundenes Gerät erkennt, beginnt es automatisch und ohne Zustimmung des Benutzers mit der Installation des AppDeciever-Trojaners. Der einzige Hinweis darauf, dass dies geschieht, ist, dass eine mysteriöse und unerwünschte Anwendung in der Liste der Apps des Benutzers angezeigt wird.
Die AceDeceiver-Malware
Zum Zeitpunkt des Schreibens gab es drei dieser Trojaner. Jeder von ihnen hat sich bisher zunächst als Wallpaper-App getarnt. Jedes dieser Elemente wurde im App Store verfügbar gemacht, nachdem es die notorisch strengen Quellcodeprüfungen von Apple bestanden hat, bei denen es bei der Übermittlung und bei jedem nachfolgenden Update überprüft wird. Dies hätte theoretisch verhindern sollen, dass sie im App Store erscheinen.
Palo Alto Networks glaubt, dass die Entwickler diese Prüfungen umgehen konnten, indem sie sie außerhalb von eingereicht haben China und stellt sie zunächst nur einer Handvoll Märkten wie Großbritannien und New zur Verfügung Seeland.
Diese spezielle Variante der AceDeciever-Malware bleibt inaktiv, es sei denn, das Gerät verfügt über eine IP-Adresse in der Volksrepublik China. Aus diesem Grund und aufgrund des Übermittlungsmediums ist klar, dass es sich an chinesische Benutzer richtet. Dies könnte sich jedoch auch auf Personen auswirken, die ein chinesisches VPN verwenden, oder auf Personen, die innerhalb Chinas reisen.
Wenn die Malware erkennt, dass sich das Gerät in China befindet, verwandelt es sich von einer reinen Anwendung in Laden Sie Hintergrundbilder herunter und ändern Sie sie in ein Hintergrundbild, das sich als mehrere Apple-Dienste wie der App Store tarnt Spielezentrum.
Ziel ist es vorhersehbar, Apple-Anmeldeinformationen zu sammeln. Dies würde es dem Angreifer dann ermöglichen, Anwendungen und E-Books zu kaufen, die er im App Store abgelegt hat, und damit einen gesunden Gewinn erzielen. AppDeciever kann jedoch nicht nur auf diese Anmeldeinformationen zugreifen, da sie sicher in einem verschlüsselten Container gespeichert sind.
Also nutzt es Social-Engineering-Taktik Was ist Social Engineering? [MakeUseOf erklärt]Sie können die branchenweit stärkste und teuerste Firewall installieren. Sie können Mitarbeiter über grundlegende Sicherheitsverfahren und die Wichtigkeit der Auswahl sicherer Kennwörter informieren. Sie können sogar den Serverraum sperren - aber wie ... Weiterlesen stattdessen. AceDeceiver zeigt Popups an, die aussehen, als stammten sie von Apple, und fordert den Benutzer auf, seine Anmeldeinformationen zu bestätigen. Wenn der Benutzer die Anforderungen erfüllt, werden diese über das Netzwerk an einen Remote-Server gesendet.
Diese Anwendungen wurden inzwischen aus dem Geschäft entfernt. Trotzdem können sie von einem Angreifer installiert werden, indem der FairPlay Man-In-The-Middle-Angriff ausgenutzt wird.
Sollten Sie besorgt sein?
Kommen wir also zur Sache. Haben Sie Grund zur Sorge? Ja und nein.
Im Moment dreht sich die Hauptmanifestation um China. Es zielt auf chinesische iPhones ab, ruht außerhalb Chinas und verwendet Social-Engineering-Taktiken, die sorgfältig ausgearbeitet wurden, um gegen chinesische Benutzer erfolgreich zu sein.
Trotzdem gibt es Anlass zur Sorge. Schließlich basiert es auf einer Taktik, die seit 2013 zur Installation von Raubkopien angewendet wird. Drei Jahre später muss dieses Loch noch geschlossen werden letztendlich immer noch ausnutzbar.
Die Tatsache, dass es dreimal erfolgreich im App Store veröffentlicht wurde, wirft auch ernsthafte Fragen hinsichtlich der Fähigkeit von Apple auf, es frei von Malware zu halten.
Darüber hinaus wäre es, wie von Palo Alto Labs hervorgehoben, trivial, diese Malware zu überarbeiten, um Benutzer in den USA oder in Europa anzusprechen.
Derzeit kann nicht viel getan werden, um dies zu bekämpfen. Palo Alto Networks empfiehlt jedem, der Aisi Helper installiert hat, es sofort zu deinstallieren. Sie sagen auch, dass Opfer die Zwei-Faktor-Authentifizierung aktivieren und ihre Passwörter ändern sollten.
Sie haben außerdem zwei IPS-Signaturen (Intrusion Prevention System) für Unternehmen veröffentlicht, die ihre Firewall-Appliances verwenden, um den Angriff zu blockieren. Leider sind diese nicht für Verbraucher verfügbar.
Zu dir hinüber
Waren Sie von der AceDeceiver-Malware betroffen? Kennen Sie jemanden, der war? Erzähl mir davon in den Kommentaren unten.
Matthew Hughes ist ein Softwareentwickler und Autor aus Liverpool, England. Er wird selten ohne eine Tasse starken schwarzen Kaffee in der Hand gefunden und liebt sein Macbook Pro und seine Kamera. Sie können seinen Blog unter lesen http://www.matthewhughes.co.uk und folge ihm auf Twitter unter @matthewhughes.