Der Sicherheitsexperte Chilik Tamir von Mi3 Security hat auf der Konferenz Black Hat Asia eine Schwachstelle in der Apple-Entwicklungsumgebung Xcode 7 vorgestellt, die es erlaubt, schädliche Apps auf iOS-Geräten zu installieren. Der von ihm als Sandjacking bezeichnete Angriff funktioniert auch auf Geräten, die nicht per Jailbreak freigeschaltet wurden, wie Security Affairs berichtet.
Dem Bericht zufolge können solche Apps jedoch Nutzerdaten abrufen und auch das Adressbuch und den Kalender lesen. Zudem sei es ihnen möglich, den Standort des Nutzers per GPS zu ermitteln. Damit verfügten sie über viele Funktionen mobiler Malware.
Seinen Angriff demonstrierte Tamir mit einem von ihm entwickelten Proof-of-Concept. Das Su-A-Cyder genannte Tool ist in der Lage, auf einem iOS-Gerät installierte legitime Apps durch schädliche Versionen zu ersetzen, die es selbst erstellt. Ein Angreifer muss sein Opfer lediglich dazu verleiten, sein iPhone oder iPad mit einem Computer zu verbinden.
„Su-A-Cyder kann als ein Rezept beschrieben werden, bei dem eine Zutat Schadcode, eine Zutat eine legitime App und eine Zutat eine Apple ID ist, die zusammengemischt eine neue böse Client-App ergeben, die sich leicht auf einem nicht gejailbreakten Gerät installieren lässt“, erklärte Tamir. „Su-A-Cyder ist keine Schadsoftware und es ist keine Anfälligkeit, es ist ein Angriffsvektor. Es ist eine Zusammenstellung von Open-Source-Technologien (Theos und Fastlane), die Apples selbstgebrautes Zertifizierungsprogramm für Apps nutzt, um zu zeigen, dass eine anonyme Entwicklung böser Apps kein Mythos mehr ist. Und jede legitime Anwendung kann mit einer anonymen Apple ID umgestaltet und per Sideloading auf einem Gerät installiert werden.“
Die neuen HPE-Server der Generation 10 bieten einen erweiterten Schutz vor Cyberangriffen. Erfahren Sie in unserem Webinar, warum HPE-Server die sichersten Industrie-Standard-Server der Welt sind und wie Sie ihr Unternehmen zu mehr Agilität verhelfen. Jetzt registrieren und Aufzeichnung ansehen.
Sandjacking funktioniere, weil Apple den Wiederherstellungsprozess von Apps nicht kontrolliere. Ein Angreifer erstelle eine Kopie, entferne die legitime App, installiere die gefährliche Version und stelle dann das Backup wieder her. In diesem Szenario werde die schädliche App nicht entfernt und der Hacker erhalte Zugriff auf die Sandbox der App, die er ersetzt habe.
Apple sei der Fehler schon seit Januar bekannt, heißt es weiter in dem Bericht. Es habe bisher aber noch keinen Patch bereitgestellt. Tamir wiederum plane die Veröffentlichung eines weiteren Tools, das das Sandjacking-Verfahren automatisiere – aber erst, nachdem ein Fix erhältlich sei.
Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…