iOS-Sicherheitslücke: App-Installation außerhalb des App Store

Nach WireLurker gibt es jetzt schon wieder Berichte um eine iOS-Sicherheitslücke: Masque Attack soll ebenfalls Geräte mit und ohne Jailbreak bedrohen.

iOS 7

Die Sicherheitsexperten von FireEye (via 9 to 5 Mac ) berichten über die neue ihren Angaben zufolge potentiell bedrohliche Sicherheitslücke. Masque Attack erlaubt es, auf einem fremden Gerät eine App zu installieren, die sich als eine bekannte App „tarnt“ - und dann Daten eines Benutzers stehlen könnte. Betroffen seien alle Geräte mit iOS 7.1.1 bis 8.1.1, mit oder ohne Jailbreak.

Als Demonstration zeigen die Experten in einer Reihe von Screenshots und einem Video (aktuell offenbar nicht verfügbar), wie sich beispielsweise die Gmail-App mit einer gefälschten App mit derselben Benutzeroberfläche ersetzen ließe. Die neue Fake-App könnte dann auf die Daten der bisherigen Gmail-App zugreifen; auch bestünde durch die identische Benutzeroberfläche die Gefahr, dass Benutzer Login- oder ähnliche vertrauliche Daten eingeben. Durch das Ausnutzen weiterer Sicherheitslücken - wie solcher, die Jailbreaks ermöglichen - könnten die Apps möglicherweise sogar weitergehenden Zugriff aufs System bekommen.

Die Installation erfolgt über Websites, auf die Angreifer Benutzer zunächst locken müssten. Dann erscheint ein Dialogfeld mit dem Inhalt, dass die Website eine App - FireEye nennt als Beispiel „New Flappy Bird!“ - installieren wolle. Wenn der Benutzer dann auf „installieren“ tippt, installiert das System die Fake-Version einer anderen App - wie eben Gmail -, wobei das System „glaubt“, es handle sich um ein Update.

Auf Jailbreak-freien Geräten lassen sich bekanntlich grundsätzlich nur Apps aus dem App Store installieren. Eine Ausnahme sind Apps, die mit Zertifikaten für Unternehmen verteilt werden, was es Firmenkunden erleichtern soll, Anwendungen für den internen Verbrauch zu verteilen. Eine öffentlich erhältliche App, die diesen Trick nutzte, ist der GameBoy-Emulator GBA4iOS , der sich so ebenfalls außerhalb des App Store auch für Jailbreak-freie Geräte vertreiben ließ.

Angreifer müssten also zunächst Zugriff auf ein entsprechendes Zertifikat bekommen, den Benutzer auf eine Website locken und ihn dann dazu bringen, auf „installieren“ zu tippen. Wie hoch das Potential einer tatsächlichen Verbreitung von Malware auf diesem Wege ist, ist also fragwürdig. Dennoch zeigt die Demonstration, dass auch iOS-Benutzer ohne Jailbreak nicht ganz sicher vor Malware sind.

Leave A Comment