• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Die Bildungsoffensive hier im Forum geht weiter! Jetzt sollen Kreativität und technische Möglichkeiten einen neue Dimension erreichen. Das Thema in diesem Monat lautet - Verkehrte Welt - Hier geht es lang --> Klick

Magazin Zertifikat-Missbrauch erlaubt direkte Installation von Schadprogrammen unter iOS

Philipp Schwinn

Herrenhut
Registriert
28.10.12
Beiträge
2.300
Erst vor wenigen Tagen tauchten Berichte über eine Sicherheitslücke auf, die es über den Umweg eines Enterprise-Zertifikat erlaubt hat, Schadsoftware über einen Computer auf ein iOS-Gerät zu schleusen. Nun ist ein weiterer Angriffsweg bekannt geworden, der es erlaubt, auf dem Gerät installierte Programm zu ersetzen. Wieder wird dabei die Funktion eines Enterprise-Zertifikats missbraucht – eigentlich sind diese Zertifikate für Unternehmen gedacht, um eigene Programme ohne den App Store zu verteilen.[prbreak][/prbreak]

fireye.jpg

Für den Angriff reicht es aus, eine schadhafte App mit einem solchen Zertifikat zu signieren und die App-ID mit der zu ersetzenden App gleichzusetzen. iOS überprüft dabei nicht, ob die signierenden Entwickler übereinstimmen.

Das Sicherheitsunternehmen FireEye hat die Vorgehensweise dabei in einem Video dokumentiert. Durch den Besuch einer manipulierten Webseite wird dem Nutzer eine Installationsanweisung für eine App angezeigt. Diese wurde zuvor mit einem Enterprise-Zertifikat signiert und mit dem Bundle Identifier der Gmail-App versehen. Stimmt der Nutzer der Aufforderung zu, wird die eigentliche App von Google ersetzt – auch wenn dem Nutzer eine anderen App angepriesen wurde. Besonders prekär: Von der ersetzten App angelegte Dateien werden durch das “Update” nicht gelöscht und stehen so dem neuen Programm zur Verfügung. Dadurch können beispielsweise hinterlegte Zugangsdaten in falsche Hände geraten und abgefischt werden.

Um diese Inhalte anzuzeigen, benötigen wir die Zustimmung zum Setzen von Drittanbieter-Cookies.
Für weitere Informationen siehe die Seite Verwendung von Cookies.

Die “Masque Attack” getaufte Sicherheitslücke wurde demnach schon im Juli 2014 entdeckt und auch an Apple gemeldet. Betroffen sich offenbar alle iOS-Versionen ab 7.1.1. Der Angriff kann entweder über USB oder über das Netzwerk erfolgen.

Als Nutzer kann man sich trotz allem relativ einfach gegen solche Attacken schützen. Unbekannte Installationsaufforderungen lassen sich einfach ablehnen. Öffnet man eine App aus einer bisher unbekannten Quelle, fragt iOS nach der Vertrauenswürdigkeit des Entwicklers – auch hier sollte man im Zweifelsfall misstrauen. Generell sollte man nur Software aus dem App Store installieren.

via FireEye
 
Zuletzt bearbeitet:
Wenn ich meinen imap mail-Server auf alles ungelesen stelle schaut das ähnlich aus!
 
Berichte über eine Sicherheitslücke
Ich weiß nicht, ob ich im vorliegenden Fall wirklich von einer Sicherheitslücke sprechen würde. Denn:
Die Malware verbreitet sich über den Maiyadi App Store, eine alternative Vertriebsplattform für OS-X-Programme in China.

Die in diesem Artikel nun erwähnte "Sicherheitslücke" klingt erstmal kritisch.
Für den Angriff reicht es aus, eine schadhafte App mit einem solchen Zertifikat zu signieren und die App-ID mit der zu ersetzenden App gleichzusetzen.
Wenig später wird es aber bereits relativiert:
Als Nutzer kann man sich trotz allem relativ einfach gegen solche Attacken schützen. Unbekannte Installationsaufforderungen lassen sich einfach ablehnen. Öffnet man eine App aus einer bisher unbekannten Quelle, fragt iOS nach der Vertrauenswürdigkeit des Entwicklers – auch hier sollte man im Zweifelsfall misstrauen.

Auch Apfeltalk.de sorgt meiner Meinung nach für zu viel Aufregung. Denn generell sollte der Nutzer folgenden Hinweis beachten:
Generell sollte man nur Software aus dem App Store installieren.

Wer Software von ungeprüften Quellen installiert, setzt sich immer einem Risiko aus. Wer als Nutzer nicht erkennen kann, welche Quellen geprüft und welche ungeprüft sind, kann im Apple Store an Seminaren teilnehmen, um im Umgang mit seinem Smartphone oder Computer geschult zu werden.
 
Zuletzt bearbeitet:
Bevor überhaupt eine Fake-App installiert und der App Store umgangen werden kann, muss doch zuerst das entsprechende Entwickler-Zertifikat auf dem iPhone installiert werden, oder? Und das passiert doch nicht einfach mal so.
 
Die Malware hieß WireLurker und war quasi eine über-Nacht-Sensation.
Apple hat jedoch schon vor ein paar Tagen das Zertifikat geblockt. Zudem wurde das Netzwerk hinter der Malware gestoppt. Damit dürfte auch keine Gefahr mehr davon ausgehen.