• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Viele hassen ihn, manche schwören auf ihn, wir aber möchten unbedingt sehen, welche Bilder Ihr vor Eurem geistigen Auge bzw. vor der Linse Eures iPhone oder iPad sehen könnt, wenn Ihr dieses Wort hört oder lest. Macht mit und beteiligt Euch an unserem Frühjahrsputz ---> Klick

Magazin Zertifikat-Missbrauch erlaubt direkte Installation von Schadprogrammen unter iOS

Philipp Schwinn

Herrenhut
Registriert
28.10.12
Beiträge
2.300
Erst vor wenigen Tagen tauchten Berichte über eine Sicherheitslücke auf, die es über den Umweg eines Enterprise-Zertifikat erlaubt hat, Schadsoftware über einen Computer auf ein iOS-Gerät zu schleusen. Nun ist ein weiterer Angriffsweg bekannt geworden, der es erlaubt, auf dem Gerät installierte Programm zu ersetzen. Wieder wird dabei die Funktion eines Enterprise-Zertifikats missbraucht – eigentlich sind diese Zertifikate für Unternehmen gedacht, um eigene Programme ohne den App Store zu verteilen.[prbreak][/prbreak]

fireye.jpg

Für den Angriff reicht es aus, eine schadhafte App mit einem solchen Zertifikat zu signieren und die App-ID mit der zu ersetzenden App gleichzusetzen. iOS überprüft dabei nicht, ob die signierenden Entwickler übereinstimmen.

Das Sicherheitsunternehmen FireEye hat die Vorgehensweise dabei in einem Video dokumentiert. Durch den Besuch einer manipulierten Webseite wird dem Nutzer eine Installationsanweisung für eine App angezeigt. Diese wurde zuvor mit einem Enterprise-Zertifikat signiert und mit dem Bundle Identifier der Gmail-App versehen. Stimmt der Nutzer der Aufforderung zu, wird die eigentliche App von Google ersetzt – auch wenn dem Nutzer eine anderen App angepriesen wurde. Besonders prekär: Von der ersetzten App angelegte Dateien werden durch das “Update” nicht gelöscht und stehen so dem neuen Programm zur Verfügung. Dadurch können beispielsweise hinterlegte Zugangsdaten in falsche Hände geraten und abgefischt werden.

Um diese Inhalte anzuzeigen, benötigen wir die Zustimmung zum Setzen von Drittanbieter-Cookies.
Für weitere Informationen siehe die Seite Verwendung von Cookies.

Die “Masque Attack” getaufte Sicherheitslücke wurde demnach schon im Juli 2014 entdeckt und auch an Apple gemeldet. Betroffen sich offenbar alle iOS-Versionen ab 7.1.1. Der Angriff kann entweder über USB oder über das Netzwerk erfolgen.

Als Nutzer kann man sich trotz allem relativ einfach gegen solche Attacken schützen. Unbekannte Installationsaufforderungen lassen sich einfach ablehnen. Öffnet man eine App aus einer bisher unbekannten Quelle, fragt iOS nach der Vertrauenswürdigkeit des Entwicklers – auch hier sollte man im Zweifelsfall misstrauen. Generell sollte man nur Software aus dem App Store installieren.

via FireEye
 
Zuletzt bearbeitet:

Greenie77

Gelbe Schleswiger Reinette
Registriert
03.11.11
Beiträge
1.762
Wenn ich meinen imap mail-Server auf alles ungelesen stelle schaut das ähnlich aus!
 

iDesign

Murer Reinette
Registriert
16.12.10
Beiträge
1.617
Berichte über eine Sicherheitslücke
Ich weiß nicht, ob ich im vorliegenden Fall wirklich von einer Sicherheitslücke sprechen würde. Denn:
Die Malware verbreitet sich über den Maiyadi App Store, eine alternative Vertriebsplattform für OS-X-Programme in China.

Die in diesem Artikel nun erwähnte "Sicherheitslücke" klingt erstmal kritisch.
Für den Angriff reicht es aus, eine schadhafte App mit einem solchen Zertifikat zu signieren und die App-ID mit der zu ersetzenden App gleichzusetzen.
Wenig später wird es aber bereits relativiert:
Als Nutzer kann man sich trotz allem relativ einfach gegen solche Attacken schützen. Unbekannte Installationsaufforderungen lassen sich einfach ablehnen. Öffnet man eine App aus einer bisher unbekannten Quelle, fragt iOS nach der Vertrauenswürdigkeit des Entwicklers – auch hier sollte man im Zweifelsfall misstrauen.

Auch Apfeltalk.de sorgt meiner Meinung nach für zu viel Aufregung. Denn generell sollte der Nutzer folgenden Hinweis beachten:
Generell sollte man nur Software aus dem App Store installieren.

Wer Software von ungeprüften Quellen installiert, setzt sich immer einem Risiko aus. Wer als Nutzer nicht erkennen kann, welche Quellen geprüft und welche ungeprüft sind, kann im Apple Store an Seminaren teilnehmen, um im Umgang mit seinem Smartphone oder Computer geschult zu werden.
 
Zuletzt bearbeitet:

giesbert

Hibernal
Registriert
20.09.14
Beiträge
1.998
Bevor überhaupt eine Fake-App installiert und der App Store umgangen werden kann, muss doch zuerst das entsprechende Entwickler-Zertifikat auf dem iPhone installiert werden, oder? Und das passiert doch nicht einfach mal so.
 

.r00ts

Erdapfel
Registriert
28.07.14
Beiträge
4
Die Malware hieß WireLurker und war quasi eine über-Nacht-Sensation.
Apple hat jedoch schon vor ein paar Tagen das Zertifikat geblockt. Zudem wurde das Netzwerk hinter der Malware gestoppt. Damit dürfte auch keine Gefahr mehr davon ausgehen.