O melhor pedaço da Maçã.

Falha do iOS permite que malware seja instalado no lugar de apps

Masque Attack

Nesta semana comentamos um novo malware para Mac que explora softwares pirateados para infectar iGadgets via USB. Felizmente, a Apple foi rápida e interviu. Só que, agora, ela — e usuários de iDevices — tem mais uma dor de cabeça.

Publicidade

Antes, uma breve explicação. No mundo corporativo, empregados com iPhones, por exemplo, não utilizam a App Store para baixar os aplicativos desenvolvidos pela sua empresa. Neste caso específico, tudo é feito através da distribuição ad hoc. O departamento de TI manda um email com um link para que o empregado baixe o aplicativo que está hospedado no servidor da empresa. Simples, assim.

YouTube video

A FireEye (uma firma de pesquisa em segurança) revelou agora que esse método de distribuição está sendo utilizado para instalar malwares em iGadgets (com ou sem jailbreak).

Publicidade

O processo acontece da seguinte forma: o usuário recebe um email ou uma mensagem de texto (phishing) que o convida a baixar o “novo jogo Flappy Bird” (ou algum outro app/jogo que tenha bastante apelo). Ao acessar o link, uma versão de algum outro aplicativo (no caso da demonstração feita pela FireEye, do Gmail) é baixada/instalada no iPhone da pessoa sem que ela saiba (inclusive reproduzindo o visual original).

Masque Attack

Tal falha acontece pois o iOS não verifica os certificados de uma nova versão do app se ele utilizar o mesmo identificador de conjunto (bundle identifier). Para termos uma ideia da gravidade, ao instalar o malware ele tem acesso a todas as informações locais armazenadas pelo antigo app — imagine o problema caso esse malware assuma o lugar de um app bancário, por exemplo. Vale notar que os apps nativos do iOS não podem ser “substituídos” no “Masque Attack” — apenas aplicativos de terceiros entram na jogada.

Publicidade

A firma de segurança confirmou o problema nas seguintes versões do iOS: 7.1.1, 7.1.2, 8.0, 8.1 e 8.1.1 beta. Ainda de acordo com eles, a Apple foi notificada sobre o problema no dia 26 de junho, mas até o momento não tomou as providências necessárias para corrigir a falha.

Até que isso aconteça, você pode se proteger das seguintes formas: 1. instalando apenas aplicativos distribuídos pela App Store; 2. no caso de distribuição ad hoc, certificando-se de que a fonte em questão seja a sua empresa ou um desenvolvedor da sua confiança (no caso de testes de uma versão beta).

[via The Next Web]

Ver comentários do post

Compartilhe este artigo
URL compartilhável
Post Ant.

↪ Apple libera segunda versão beta do OS X Yosemite 10.10.1 para desenvolvedores

Próx. Post

↪ Vídeo completo da entrevista de Tim Cook na WSJDLive está agora disponível

Posts Relacionados