Abo
  • Services:
Anzeige
Eine neue Malware nutzt eine Schwachstelle in iOS aus.
Eine neue Malware nutzt eine Schwachstelle in iOS aus. (Bild: Apple)

iOS: Schwachstelle erlaubt Installation manipulierter Apps

Eine neue Malware nutzt eine Schwachstelle in iOS aus.
Eine neue Malware nutzt eine Schwachstelle in iOS aus. (Bild: Apple)

Vor einer weiteren Angriffsmethode auf iOS warnen Datenexperten. Mit Masque Attack lassen sich manipulierte Apps über bestehende installieren. Grund ist eine unzureichende Zertifikatsprüfung.

Anzeige

Zum zweiten Mal innerhalb weniger Tage entdeckten Datenexperten eine potenzielle Angriffsmethode für Malware in Apples mobilem Betriebssystem iOS. Die IT-Sicherheitsfirma Fireeye warnt vor einer Infizierung von iPhones oder iPads mit einer Methode namens Masque Attack, die auch ohne Jailbreak funktioniert. Dabei nutzten Angreifer eine Lücke in der Zertifikatsprüfung des mobilen Betriebssystems iOS und ersetzten Original-Apps gezielt durch schädliche Software. Weil solche Applikationen direkt aus dem Internet installiert werden können, halten Experten den Angriff für gefährlicher als die kürzlich entdeckte Malware Wirelurker.

Gmail-Fälschung nach Angry-Bird-Update

Möglich seien die Angriffe, weil iOS keine identischen Zertifikate für Apps mit identischer internen Identifikation erfordert. Angreifer könnten so eine manipulierte Gmail-App erstellen, die den Identifikationsnamen com.google.Gmail enthält, für den Benutzer aber mit vertrauten Namen wie "New Flappy Bird" oder "Angry Bird Update" versehen wird. Diese können mit einem beliebigen Enterprise-Zertifikat signiert werden. Installiert sie ein Anwender und ignoriert dabei sogar die Warnmeldung Untrusted App Developer, wird die Original-App von der manipulierten überschrieben.

"Masque Attacks ist so in der Lage, Original-Apps wie Banking- oder E-Mail-Anwendungen mit Malware über das Internet zu ersetzen", warnten die Sicherheitsexperten von Fireeye in ihrem Blog. Die Apps hätten dabei dieselbe Benutzeroberfläche wie die eigentliche Anwendung. Auf diese Weise könnten sich Angreifer Zugang zu Daten wie Kontoinformationen verschaffen. Die Malware könne sogar lokal gespeicherte Daten der Originalanwendung wie Token oder E-Mails auslesen. Auf Geräten mit Jailbreak könnten manipulierte Apps auch auf das System zugreifen. Entdeckt wurde die Sicherheitslücke laut Fireeye bereits im Juli 2014.

Nur aus vertrauenswürdigen Quellen installieren

Anders als bei der vergangene Woche entdeckten Malware Wirelurker ist bei Masque Attack keine USB-Verbindung zu einem zuvor infizierten Apple-Rechner notwendig. Der Angriff funktioniert auch mit Apps, die direkt über eine Webseite installiert werden können.

Die Datenexperten bei Fireeye raten Anwendern, Apps nur aus vertrauenswürdigen Quellen zu installieren. Bei der Installation sollten sie auch auf mögliche Warnhinweise des Betriebssystems achten und im Zweifel die Einrichtung abbrechen. Unter iOS 7 lassen sich die Signaturen installierter Apps in den Einstellungen unter Profilen einsehen, um zu überprüfen, ob dort nicht vertrauenswürdige Quellen aufgelistet sind. Unter iOS 8 gibt es diesen Eintrag jedoch nicht mehr.

Erst in der vergangenen Woche hatten Sicherheitsexperten vor einer neuen Malware gewarnt, die gezielt die Systeme von Apple angreife. Wirelurker war als die bislang größte Attacke auf die Systeme des US-Konzerns bezeichnet worden. Die Software hatte über den dubiosen chinesischen App Store Maiyadi infizierte Programme auf die Apple-Rechner der Nutzer geladen und sich so Zugang zu über USB angeschlossene iPhones und iPads verschafft.


eye home zur Startseite
JanZmus 12. Nov 2014

Stimmt aber nicht. Ja, in der "idealen Welt" vielleicht wird JEDER stutzig und NIEMAND...

RonnyStiftel 11. Nov 2014

Bei der ersten Installation wird man nochmals gesondert darauf hin gewiesen das...

McNau 11. Nov 2014

Natürlich würde ich als Enterprisedeveloper mit hinterlegten validen Kreditkartendaten...

S-Talker 11. Nov 2014

Auch das ist ein Name: Na­me, der Wortart: Substantiv, maskulin Häufigkeit...



Anzeige

Stellenmarkt
  1. dSPACE GmbH, Paderborn
  2. Fraunhofer-Institut für Integrierte Schaltungen IIS, Erlangen
  3. GEMA International AG, Hamburg, Berlin
  4. ID.on GmbH, Hannover


Anzeige
Blu-ray-Angebote
  1. 299,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Core i9-7980XE im Test

    Intel braucht 18 Kerne, um AMD zu schlagen

  2. Bundestagswahl 2017

    Ein Hoffnungsschimmer für die Netzpolitik

  3. iZugar

    220-Grad Fisheye-Objektiv für Micro Four Thirds vorgestellt

  4. PowerVR

    Chinesen kaufen Imagination Technologies

  5. Zukunftsreifen

    Michelin will schwammartiges Rad für fahrerlose Autos bauen

  6. Bundestagswahl 2017

    Union und SPD verlieren, Jamaika-Koalition rückt näher

  7. IFR

    Zahl der verkauften Haushaltsroboter steigt stark an

  8. FTTH

    CDU für Verkauf der Telekom-Aktien

  9. Konkurrenz

    Unitymedia gegen Bürgerprämie für Glasfaser

  10. Arduino MKR GSM und WAN

    Mikrocontroller-Boards überbrücken weite Funkstrecken



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
E-Paper-Tablet im Test: Mit Remarkable machen digitale Notizen Spaß
E-Paper-Tablet im Test
Mit Remarkable machen digitale Notizen Spaß
  1. Smartphone Yotaphone 3 kommt mit großem E-Paper-Display
  2. Display E-Ink-Hülle für das iPhone 7

Parkplatz-Erkennung: Bosch und Siemens scheitern mit Pilotprojekten
Parkplatz-Erkennung
Bosch und Siemens scheitern mit Pilotprojekten
  1. Community based Parking Mercedes S-Klasse liefert Daten für Boschs Parkplatzsuche

Optionsbleed: Apache-Webserver blutet
Optionsbleed
Apache-Webserver blutet
  1. Apache-Sicherheitslücke Optionsbleed bereits 2014 entdeckt und übersehen
  2. Open Source Projekt Oracle will Java EE abgeben

  1. Re: Intel im Winterschlaf

    ffrhh | 09:53

  2. Re: Die Benches zeigen eher dass Intel immer noch...

    Pixel5 | 09:51

  3. Re: Jamaika wird nicht halten

    Markus08 | 09:49

  4. Re: Ich feier das Ergebnis der AfD!

    Dwalinn | 09:46

  5. Re: Und bei DSL?

    Matty194 | 09:44


  1. 09:01

  2. 07:52

  3. 07:33

  4. 07:25

  5. 07:17

  6. 19:04

  7. 15:18

  8. 13:34


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel