iOSデバイス上の正規アプリを不正アプリに置き換える攻撃手法の詳細が明らかに

2014年11月13日 17:08

印刷

記事提供元:スラド

headless 曰く、 セキュリティー企業のFireEyeは10日、iOSの脆弱性を利用して端末にインストールされた正規のアプリを不正アプリに置き換える「Masque Attack」の詳細を明らかにした(FireEye BlogロイターCNET Japan)。

 Masque AttackはバンドルIDの同じアプリをインストールする際に証明書の一致を強制しないというiOSの脆弱性を利用することで、iOSのプリインストールアプリを除くすべての正規アプリを不正アプリに置き換えることができる。先日発見されたマルウェア「WireLurker」と同様に企業内でのアプリ配信の仕組みを利用してJailBreakの有無にかかわらず不正アプリをインストールするが、USB接続だけでなくインターネット経由での攻撃も可能だという。この脆弱性はiOS 7.1.1/7.1.2/8.0/8.1/8.1.1 betaに存在する。FireEyeでは7月に脆弱性を発見し、Appleには7月26日に通知しているそうだ。

 正規アプリを置き換えた不正アプリは偽の画面を表示してログイン情報などを窃取可能で、正規アプリがローカルに保存していたデータにもアクセス可能だという。また、現在のところモバイルデバイス管理API(MDM API)にはアプリの証明書情報を確認する機能がないため、正規アプリと不正アプリを見分けることはできない。不正アプリはAppleの審査を経ないため、正規アプリには認められていないiOSの隠しAPIを利用してより強力な攻撃が可能となるほか、サンドボックスをバイパスして既知の脆弱性を突くことでルート権限を取得することも可能とのこと。

 Masque Attackに対する緩和策としては、以下のような3つのステップが挙げられている。

  正規のアプリストア以外からアプリをインストールしない 
 サードパーティーのWebサイトでアプリをインストールするかどうかの確認ダイアログが表示されても決してインストールしない 
 アプリ起動時に開発者を信頼するかどうかの確認ダイアログが表示されたら、必ず「信頼しない」を選んでアプリをアンインストールする スラッシュドットのコメントを読む | アップルセクション | セキュリティ | バグ | アップル | iOS

 関連ストーリー:
OS XからUSB経由でiOSデバイスを攻撃するマルウェアが発見される 2014年11月08日
iOS 7のメールアプリで添付ファイルが非暗号化状態で保存されているという問題 2014年05月08日
脱獄済みiOSデバイス+不正アプリで電子書籍を不正閲覧していた男らが逮捕される 2013年06月05日
Appleに対し「いつになったらセキュリティ対策に真剣に取り組むのか」という批判 2013年04月03日

 

※この記事はスラドから提供を受けて配信しています。

関連記事