iPhoneおよびiPadの脆弱性により、ハッカーは正当なアプリケーションを、個人情報へのアクセスを許可する可能性のある悪意のあるアプリケーションに切り替えることができます。.
FireEyeのセキュリティ専門家はこの欠陥を報告しています, 彼らはマスクアタックと呼んでいます, サイバー犯罪者が大量の個人データにアクセスできるようにする. 脆弱性がどのように機能するかをよりよく理解するため, 研究者たちは、「Flappy Bird」と呼ばれる新しいバージョンのゲームをインストールするために、iPhoneにURLを送信し、次のプロセスを観察しました。: ユーザーがリンクをクリックすると, 彼はゲームのインストールを確認するように求められます. 確認とともに、悪意のあるバージョンのGmailアプリがユーザーに表示されます. このアプリケーションは、元のアプリケーションの上にインストールされます, それを模倣する, そのため、ユーザーは違いを区別できません. 同じ時に, 偽のアプリはバックグラウンドプロセスを実行します, ユーザーのメールボックスからハッカーによって制御されているサーバーに情報を送信する. 攻撃者は、侵入先のデバイス上のテキストメッセージにもアクセスできます。.
サイバー犯罪者がSMSメッセージと電子メールにアクセスできるという事実は、どちらもアプリケーションのセキュリティPINコードとして使用されているため、非常に厄介です。, パスワードリセットリンク, 等.
この欠陥は、次のiOSバージョンで検出されます: 8.11 ベータ, 8.0, 7.1.2, 7.1.1.
アプリケーションのバンドル識別子, これはすべてのアプリに固有であると考えられています, iOSによってチェックされていません. 不正なアプリケーションが正規のアプリと同じバンドル識別子を使用する場合, iOSはそれを疑うことはありません. これは、ソースが異なる場合にも関係します.
1年前、Appleは、AppleAppStoreを使用せずにiOSデバイスにアプリケーションをプロビジョニングするオプションをITに提示しました。. これはMasqueAttackによって利用される機能です. プレインストールされたアプリのみが攻撃に抵抗できます.
ユーザーは何ができますか?
- AppleAppStoreからのみアプリケーションをインストールします.
- サードパーティストアからのポップアップで[インストール]ボタンをクリックしないでください.
iOS7のユーザーは、設定アプリでプロビジョニングプロファイルをチェックして疑わしいエントリがないかどうかを確認することで、デバイスがすでに侵害されているかどうかを確認できます。.