17 nov 2014

Masque Attack, nueva vulnerabilidad en dispositivos iOS

Luego de WireLurker, la firma FireEye ha anunciado una nueva vulnerabilidad en dispositivos iOS que podría permitir a un atacante reemplazar aplicaciones instaladas por cualquier otra aplicación maliciosa.

Como no podía ser de otra forma, siguiendo la moda de bautizar las nuevas vulnerabilidades, le han dado el nombre de "Masque Attack". Excepto las aplicaciones iOS preinstaladas (como el navegador Safari), cualquier otra aplicación puede ser reemplazada. La vulnerabilidad se debe a que iOS no fuerza a que coincidan los certificados en aplicaciones con el mismo identificador de paquete. Esto quiere decir que basta un certificado falsificado para instalar una aplicación maliciosa, sobre cualquier otra ya instalada.

FireEye ha confirmado la vulnerabilidad en iOS 7.1.1, 7.1.2, 8.0, 8.1 y 8.1.1 beta, en dispositivos con o sin jailbreak. Un atacante podrá aprovechar esta vulnerabilidad a través de redes WiFi o USB.

Se ha publicado un vídeo de demostración de la vulnerabilidad:
FireEye notificó la vulnerabilidad a Apple el 26 de julio, y según confirman WireLurker, el malware recientemente descubierto, utiliza una forma limitada de esta vulnerabilidad para atacar a dispositivos iOS a través de USB. Pero el riesgo de estos ataques "enmascarados" es mucho mayor que el de WireLurker. A través de este ataque se pueden reemplazar aplicaciones legítimas como aplicaciones de banca electrónica o correo. De esta forma un atacante podrá robar credenciales bancarias mediante una aplicación bancaria que simule el interfaz de la aplicación legítima.

La aplicación maliciosa podrá incluso acceder a los datos locales de la aplicación original, que pueden incluir correos, contraseñas, tokens de autenticación, o cualquier otra información confidencial.

Según FireEye existen pruebas de que este fallo ha comenzado a circular. Por lo que consideran urgente su conocimiento público, ya que podría haber ataques existentes aún no conocidos.

Como contramedidas se recomienda evitar instalar aplicaciones de fuentes distintas a la App Store, no pulsar "instalar" en un pop-up de alguna página web y si al abrir una aplicación iOS muestra una alerta con un mensaje "Untrusted App Developer" (Desarrollador de App desconocido) pulsar en "Don’t Trust" (no confiar) y desintalar la aplicación inmediatamente.

Fuente: Hispasec

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!