Coraz więcej ataków fałszywych aplikacji na iOS

Tydzień temu pisałem o luce "Rootpipe", która jest na tyle groźna dla OS X, że Apple poprosiło o ciszę w temacie. Po siedmiu dniach eksperci z FireEye odkryli sposób atakowania iOS przez fałszywe aplikacje.

Temat podróbek poruszaliśmy na łamach PC World kilkakrotnie. W przypadku iPhonów i iPadów ich instalacja pozwala hakerom na dostanie się do wszystkich newralgicznych informacji - od sms-ów znajdujących się w pamięci telefonu, po zapisane w nim hasła. Działa to w prosty sposób - atakujący otrzymuje informację o pojawieniu się nowej wersji używanej przez niego aplikacji. Do informacji dołączony jest link z nową wersją do pobrania. Po kliknięciu na niego użytkownik jest poproszony o potwierdzenie instalacji, a gdy się zgodzi, na jego urządzeniu instaluje się coś całkiem innego, niż miało być. W zaprezentowanym przez FireEye filmie wideo (aktualnie niedostępnym) miała być to nowa wersja Flappy Bird, a tymczasem zainstalował się... Gmail.

Co najgorsze, fałszywka wygląda identycznie jak i oryginał, więc mniej zorientowani użytkownicy nie wypatrzą, że coś nie gra. Działa jak i pierwowzór, jednak jej praca w tle to kopiowanie zawartości iPhone (lub iPada) na serwer hakera. Testy pokazały, że takie fałszywki kradnące dane działają skutecznie pod iOS 7.1.1, 7.1.2, 8.0 oraz 8.1.1 beta. Jest to możliwe, ponieważ wymienione wersje iOS nie sprawdzają ważności identyfikatora aplikacji - czyli unikalnego dla każdej apki ciągu znaków, który potwierdza jej autentyczność. Co więcej - jeżeli podróbka używa takiego samego, jak oryginał, iOS nie kwestionuje tego. Zdaniem FireEye jedyne odporne na podmianę aplikacje to preinstalowane na urządzeniu. Jak dodała firma, zgłaszała ten problem Apple pod koniec czerwca b.r., ale jak widać - nie się nie zmieniło.


Zobacz również