> > > > Masque Attack: уязвимость в iOS позволяет установку вредоносных программ без джейлбрейка

Masque Attack: уязвимость в iOS позволяет установку вредоносных программ без джейлбрейка

Опубликовано:

apple logoРанее восхвалявшаяся за безопасность операционная система iOS, как оказывается, предоставляет хакерам гораздо больше пространства для действий, чем ожидалось. На прошлой неделе много говорили о WireLurker, а сейчас в центре внимания - другая брешь безопасности. Вызывающая неприятности Masque Attack была обнаружена ещё в июле компанией FireEye, специализирующейся на компьютерной безопасности, а Apple была тогда поставлена в известность, однако проблема пока что не нашла своего решения.

Masque Attack, в отличие от WireLurker, вредоносной программой не является. Речь здесь идёт о способе установки вредоносного ПО на iPhone и iPad.

В данном случае используется уязвимость в системе сертификации. В качестве примера FireEye приводит приложение Google Gmail, в котором для внутренней идентификации используется "com.google.Gmail". Если приложение устанавливается через MDM API, нацеленный, в первую очередь, на распространение приложений в закрытом корпоративном окружении, и это приложение использует такой же ID, то любой корпоративный сертификат становится подходящим.

Как сообщает FireEye, возникают две проблемы. Во-первых, таким образом без USB на iOS-устройство может установиться любое вредоносное ПО, во-вторых, для этого не требуется джейлбрейк. Тем не менее, Masque Attack становится возможным только в результате действий пользователя. Он должен разрешить установку вредоносного ПО. Риску в данном случае подвержены, по крайней мере, версии iOS 7.x и 8.x, минимальные преимущества - у более старых версий, поскольку у них можно проверить в настройках, из каких источников установлена та или иная программа.

Как и с WireLurker, простейшей мерой безопасности в данном случае является отказ от установки программ из неизвестных источников.

Социальные сети

комментарии (0)

Войдите, чтобы оставить комментарий