Accueil > Nouvelles Cyber > Une faille dans les iPads et les iPhones rend possible une fausse attaque d'application
CYBER NOUVELLES

Un défaut dans les iPads et les iPhones rend Faux Attaque App possible

IPads et dans Flaw iPhone App Fausse attaque

Une vulnérabilité dans les iPhones et iPads permet aux pirates de passer des applications légitimes avec les méchants qui pourraient donner accès à des renseignements personnels.

Les experts en sécurité avec FireEye rapport que la faille, qu'ils ont surnommé Masque Attaque, fait de grandes quantités de données à caractère personnel accessibles par les cyber-criminels. Pour mieux comprendre le fonctionnement de la vulnérabilité, les chercheurs ont envoyé une URL à un iPhone afin d'installer la nouvelle version d'un jeu appelé "Flappy Bird" et ont observé le processus suivant: Lorsque l'utilisateur clique sur le lien, il est invité à confirmer l'installation du jeu. Avec la confirmation à l'utilisateur est présenté avec une version malveillante de l'application Gmail. Cette application est installée au-dessus de celui d'origine, imitant, afin que l'utilisateur ne parvient pas à faire la différence. Dans le même temps,, le faux application fonctionne en tâche de fond, l'envoi d'informations à partir de la boîte aux lettres de l'utilisateur à un serveur contrôlé par les pirates. Les assaillants ont également accès à des messages texte sur le dispositif compromis.

Le fait que les cyber-criminels sont en mesure d'accéder aux messages SMS et e-mail est extrêmement inquiétant parce que les deux sont des codes PIN de sécurité utilisé pour les applications, Liens mot de passe de réinitialisation, etc.

La faille est détectée sur les versions suivantes iOS: 8.11 bêta, 8.0, 7.1.2, 7.1.1.

L'identificateur de paquet de l'application, qui est censé être unique pour toutes les applications, ne sont pas en cours de vérification par iOS. Dans le cas d'une demande frauduleuse utilise le même identificateur de paquet d'une application légitime ne, iOS ne sera pas la remettre en question. Ceci est important aussi dans les cas où la source est différent.

Il ya un an Apple a présenté l'option pour l'informatique à des applications de mise à disposition à des appareils iOS sans avoir à utiliser l'App Store d'Apple. Ceci est la capacité exploitée par Masque Attaque. Seulement des applications préinstallées peuvent résister à l'attaque.

Qu'est-ce que les utilisateurs peuvent faire?

  • Installer des applications uniquement sur l'Apple App Store.
  • Ne cliquez pas sur le bouton "Installer" sur les pop-ups qui venaient de magasins tiers.

Les utilisateurs de iOS7 peuvent voir si leurs appareils ont déjà été compromise par la vérification des profils de provisionnement dans les paramètres de l'application pour toutes les entrées suspectes.

Berta Bilbao

Berta est un chercheur dédié logiciels malveillants, rêver pour un cyber espace plus sûr. Sa fascination pour la sécurité informatique a commencé il y a quelques années, quand un malware lui en lock-out de son propre ordinateur.

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord