Abo
  • Services:
Anzeige
Eine neue Malware nutzt eine Schwachstelle in iOS aus.
Eine neue Malware nutzt eine Schwachstelle in iOS aus. (Bild: Apple)

iOS: Schwachstelle erlaubt Installation manipulierter Apps

Eine neue Malware nutzt eine Schwachstelle in iOS aus.
Eine neue Malware nutzt eine Schwachstelle in iOS aus. (Bild: Apple)

Vor einer weiteren Angriffsmethode auf iOS warnen Datenexperten. Mit Masque Attack lassen sich manipulierte Apps über bestehende installieren. Grund ist eine unzureichende Zertifikatsprüfung.

Anzeige

Zum zweiten Mal innerhalb weniger Tage entdeckten Datenexperten eine potenzielle Angriffsmethode für Malware in Apples mobilem Betriebssystem iOS. Die IT-Sicherheitsfirma Fireeye warnt vor einer Infizierung von iPhones oder iPads mit einer Methode namens Masque Attack, die auch ohne Jailbreak funktioniert. Dabei nutzten Angreifer eine Lücke in der Zertifikatsprüfung des mobilen Betriebssystems iOS und ersetzten Original-Apps gezielt durch schädliche Software. Weil solche Applikationen direkt aus dem Internet installiert werden können, halten Experten den Angriff für gefährlicher als die kürzlich entdeckte Malware Wirelurker.

Gmail-Fälschung nach Angry-Bird-Update

Möglich seien die Angriffe, weil iOS keine identischen Zertifikate für Apps mit identischer internen Identifikation erfordert. Angreifer könnten so eine manipulierte Gmail-App erstellen, die den Identifikationsnamen com.google.Gmail enthält, für den Benutzer aber mit vertrauten Namen wie "New Flappy Bird" oder "Angry Bird Update" versehen wird. Diese können mit einem beliebigen Enterprise-Zertifikat signiert werden. Installiert sie ein Anwender und ignoriert dabei sogar die Warnmeldung Untrusted App Developer, wird die Original-App von der manipulierten überschrieben.

"Masque Attacks ist so in der Lage, Original-Apps wie Banking- oder E-Mail-Anwendungen mit Malware über das Internet zu ersetzen", warnten die Sicherheitsexperten von Fireeye in ihrem Blog. Die Apps hätten dabei dieselbe Benutzeroberfläche wie die eigentliche Anwendung. Auf diese Weise könnten sich Angreifer Zugang zu Daten wie Kontoinformationen verschaffen. Die Malware könne sogar lokal gespeicherte Daten der Originalanwendung wie Token oder E-Mails auslesen. Auf Geräten mit Jailbreak könnten manipulierte Apps auch auf das System zugreifen. Entdeckt wurde die Sicherheitslücke laut Fireeye bereits im Juli 2014.

Nur aus vertrauenswürdigen Quellen installieren

Anders als bei der vergangene Woche entdeckten Malware Wirelurker ist bei Masque Attack keine USB-Verbindung zu einem zuvor infizierten Apple-Rechner notwendig. Der Angriff funktioniert auch mit Apps, die direkt über eine Webseite installiert werden können.

Die Datenexperten bei Fireeye raten Anwendern, Apps nur aus vertrauenswürdigen Quellen zu installieren. Bei der Installation sollten sie auch auf mögliche Warnhinweise des Betriebssystems achten und im Zweifel die Einrichtung abbrechen. Unter iOS 7 lassen sich die Signaturen installierter Apps in den Einstellungen unter Profilen einsehen, um zu überprüfen, ob dort nicht vertrauenswürdige Quellen aufgelistet sind. Unter iOS 8 gibt es diesen Eintrag jedoch nicht mehr.

Erst in der vergangenen Woche hatten Sicherheitsexperten vor einer neuen Malware gewarnt, die gezielt die Systeme von Apple angreife. Wirelurker war als die bislang größte Attacke auf die Systeme des US-Konzerns bezeichnet worden. Die Software hatte über den dubiosen chinesischen App Store Maiyadi infizierte Programme auf die Apple-Rechner der Nutzer geladen und sich so Zugang zu über USB angeschlossene iPhones und iPads verschafft.


eye home zur Startseite
JanZmus 12. Nov 2014

Stimmt aber nicht. Ja, in der "idealen Welt" vielleicht wird JEDER stutzig und NIEMAND...

RonnyStiftel 11. Nov 2014

Bei der ersten Installation wird man nochmals gesondert darauf hin gewiesen das...

McNau 11. Nov 2014

Natürlich würde ich als Enterprisedeveloper mit hinterlegten validen Kreditkartendaten...

S-Talker 11. Nov 2014

Auch das ist ein Name: Na­me, der Wortart: Substantiv, maskulin Häufigkeit...



Anzeige

Stellenmarkt
  1. Deutsche Bundesbank, Frankfurt am Main
  2. T-Systems on site services GmbH, Leinfelden-Echterdingen
  3. DZR Deutsches Zahnärztliches Rechenzentrum GmbH, Stuttgart
  4. Knauf Gips KG, Iphofen (Raum Würzburg)


Anzeige
Spiele-Angebote
  1. 59,99€/69,99€ (Vorbesteller-Preisgarantie)
  2. 59,99€ (Vorbesteller-Preisgarantie) - Release 02.08.
  3. 209,99€/219,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mehr dazu im aktuellen Whitepaper von Bitdefender
  2. Sicherheitskonzeption für das App-getriebene Geschäft
  3. Tipps für IT-Engagement in Fernost


  1. Spionage im Wahlkampf

    Russland soll hinter neuem Hack von US-Demokraten stecken

  2. Comodo

    Zertifikatsausstellung mit HTML-Injection ausgetrickst

  3. Autonomes Fahren

    Mercedes stoppt Werbespot wegen überzogener Versprechen

  4. Panne behoben

    Paypal-Lastschrifteinzug funktioniert wieder

  5. Ecix

    Australier übernehmen zweitgrößten deutschen Internetknoten

  6. Die Woche im Video

    Ab in den Urlaub!

  7. Ausfall

    Störung im Netz von Netcologne

  8. Cinema 3D

    Das MIT arbeitet an 3D-Kino ohne Brille

  9. AVM

    Hersteller für volle Routerfreiheit bei Glasfaser und Kabel

  10. Hearthstone

    Blizzard feiert eine Nacht in Karazhan



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Verbindungsturbo: Wie Googles Rack TCP deutlich schneller machen soll
Verbindungsturbo
Wie Googles Rack TCP deutlich schneller machen soll
  1. Black Hat 2016 Neuer Angriff schafft Zugriff auf Klartext-URLs trotz HTTPS
  2. Anniversary Update Wie Microsoft seinen Edge-Browser effizienter macht
  3. Patchday Microsoft behebt Sicherheitslücke aus Windows-95-Zeiten

Headlander im Kurztest: Galaktisches Abenteuer mit Köpfchen
Headlander im Kurztest
Galaktisches Abenteuer mit Köpfchen
  1. Hello Games No Man's Sky braucht kein Plus und keine Superformel
  2. Hello Games No Man's Sky droht Rechtsstreit um "Superformel"
  3. Necropolis im Kurztest Wo zum Teufel geht es weiter?

Elementary OS Loki im Test: Hübsch und einfach kann auch kompliziert sein
Elementary OS Loki im Test
Hübsch und einfach kann auch kompliziert sein
  1. Linux-Distribution Ubuntu diskutiert Ende der 32-Bit-Unterstützung
  2. Dells XPS 13 mit Ubuntu im Test Endlich ein Top-Notebook mit Linux!
  3. Aquaris M10 Ubuntu Edition im Test Ubuntu versaut noch jedes Tablet

  1. Re: Die Richtung nach oben wäre interessanter

    VERGiL | 18:37

  2. Re: Lancom, nein danke.

    DaChicken | 18:35

  3. Re: Wahnsinn...

    Franky1306 | 18:35

  4. Re: Für 30 Euro mehr besserer Service

    HSB-Admin | 18:35

  5. Re: Zu Teuer (wie immer)

    xenofit | 18:34


  1. 14:22

  2. 13:36

  3. 13:24

  4. 13:13

  5. 12:38

  6. 09:01

  7. 18:21

  8. 18:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel