Пользователи iPhone могут быть атакованы напрямую из App Store

e2a9700b9459f79a9c8be7217b9fc96a

Крупная уязвимость в защите, уже получившая название Masque Attack II (MA2), была недавно обнаружена в мобильных устройствах от Apple. Суть сводится к использованию вредоносного ПО, которое может быть замаскировано под популярные программы. Происходит подмена исполняемого файла, который владелец мобильника на iOS выкачивает из App Store.

При запуске установщика происходит заражение мобильного телефона, которое может привести к разнообразным последствиям. Начиная от запуска произвольного кола – и заканчивая воровством конфиденциальной информации, включая номера банковских карточек, паролей от почты и сайтов в Интернете.

Как не трудно догадаться из названия, Masque Attack II – вторая версия данной бреши. Первый вариант работал несколько иначе, а MA2 производит хищение URL-схем, используемых в смартфоне от Apple. Заражение мобильника жертвы может произойти совершенно незаметно, и мало какой антивирус способен на это отреагировать. Публикацию на тему выявленной бреши сделала в своём блоге компания FireEye, которая ещё в ноябре прошлого года рапортовала миру о первом варианте ошибки.

Из доклада очевидно, что злоумышленники способны перехватывать URL-схемы мобильного устройства, а вредоносный софт снабжать цифровыми подписями, которые используются в легальном ПО. Всё это приводит к полной маскировке, а затем и к заражению смартфона. Вирусный софт получит возможность имитировать интерфейс программы, под которую происходит маскировка. Выявить проблему подчас совершенно невозможно, а первые реальные случаи такого заражения уже отмечались в сервисе Apple Store несколько дней назад.

Поскольку архитектура iOS настроена таким образом, что подтверждении URL-схемы не требуется при первом запуске, данная проблема в защите может использоваться хакерами при проведении фишинговых атак. Достаточно создать интерфейс, который потребует от владельца устройства ввести реквизиты своей банковской карточки, или иные данные. Затем вся информация будет переправляться на сервер разработчиков фальшивого софта. Исследователи FireEye изучили одну из таких программ. Она определяла, что пользователь собирается перейти на скачивание браузера Safari, или воспользоваться почтой Gmail. Ссылка попросту перехватывалась, а затем подменялась на совершенно иную.

В обновлении iOS 8.1.3 была исправлена ещё одна серьёзная проблема, связанная с обходом подтверждения на запуск. Когда пользователь первый раз запускает программу с корпоративной цифровой подписью, всплывает окошко с просьбой подтвердить желаемое действие. Ранние версии iOS могли быть скомпрометированы за счёт обхода данного этапа. Согласно статистическим данным, более трети пользователей Apple работают в седьмой версии iOS и не устанавливали обновления безопасности. А те, кто установил восьмую версию, не всегда скачивают промежуточные заплатки.

Поэтому американская корпорация, постоянно исправляющая подобные ошибки, едва ли сможет обеспечивать полную безопасность своих пользователей. Она находится в руках каждого владельца iPhone и зависит лишь от его бдительности. Компания Apple напоминает о необходимости регулярно обновлять системное ПО.