Apple spielt Gefahr durch Masque-Attack-Bug herunter

Apple hat auf eine kritische Sicherheitslücke in iOS reagiert, die es Hackern unter Umständen ermöglicht, legitime Apps durch gefälschte Software zu ersetzen. In einer am Donnerstag veröffentlichten Stellungnahme des iPhone-Herstellers heißt es, sein Mobilbetriebssystem verfüge über integrierte Schutzfunktionen, die schädliche Downloads – auch über den als Masque Attack bezeichneten Bug – verhinderten.

Anfang der Woche hatte FireEye auf die Schwachstelle hingewiesen, die in iOS 7.1.1, 7.1.2, 8.0, 8.1 und auch 8.1.1 Beta steckt. Ein Angreifer muss demnach einen Nutzer lediglich dazu verleiten, auf einen manipulierten Link in einer E-Mail oder Textnachricht zu klicken, die wiederum auf eine Seite mit dem App-Download verweist. Eine gefälschte App, die eine legitime Anwendung auf einem iOS-Gerät ersetzt, kann nicht nur deren Funktionen übernehmen, sondern auch auf alle von ihr gespeicherten Daten zugreifen, darunter E-Mails oder auch Log-in-Tokens. Letzteres erlaubt es Hackern, sich direkt bei einem Konto eines Opfers anzumelden.

Die Anfälligkeit wird bisher nur in China durch die Malware WireLurker ausgenutzt. Wie Palo Alto Networks in der vergangenen Woche berichtete, ist dort eine Schadsoftware im Umlauf, die Macs befällt und von dort aus auf per USB verbundene Smartphones übergreift. Laut FireEye ist der Fehler Apple schon seit Ende Juli bekannt.

HIGHLIGHT

Praxis: Mac-Malware WireLurker erkennen und beseitigen

Die Malware verbreitet sich über einen chinesischen App Store. Sie kann unter betimmten Umständen über den Mac iOS-Geräte befallen. Offenbar dient WireLurker ausschließlich zur Identifzierung des Nutzers. Und das hat seinen Grund.

Apple betont in seiner Stellungnahme, es wisse bisher nichts über betroffene Nutzer. „Wir haben OS X und iOS mit eingebauten Sicherheitsmaßnahmen ausgestattet, die Kunden schützen und warnen, bevor sie potenziell gefährliche Software installieren“, teilte ein Apple-Sprecher mit. „Wir empfehlen unseren Kunden, nur Software aus vertrauenswürdigen Quellen wie dem App Store herunterzuladen und auf alle Warnmeldungen beim Download zu achten. Enterprise-Nutzer, die spezielle Apps verwenden, sollten nur Apps von der sicheren Seite ihres Unternehmens installieren.“

Da alle iOS-Versionen ab 7.1.1 betroffen sind, sind rund 95 Prozent aller mobilen Geräte von Apple anfällig für Masque Attack. FireEye weist außerdem darauf hin, dass der Bug auch auf iPhones oder iPads ausgenutzt werden kann, auf denen kein Jailbreak installiert wurde. Viele andere Schadprogramme können nur iOS-Geräte befallen, wenn diese zuvor freigeschaltet wurden.

Apple arbeitet nach eigenen Angaben an einem Fix für die Masque-Attack-Lücke. Ob ein Patch schon in iOS 8.1.1 enthalten ist, das derzeit als Betaversion vorliegt, teilte das Unternehmen nicht mit.

Auch Sicherheitsspezialist Jonathan Zdziarski rät dem iPhone-Hersteller dringend zu mehr als nur einer Zertifikat-Sperre, mit der man die aktuelle Bedrohung durch WireLurker abwehren kann. Apple müsse zum einen die Anwender besser aufklären und zum anderen die Unternehmenszertifikate, die die meisten Anwender nie benötigen, standardmäßig deaktivieren. Außerdem sollte ein Programm den Anwender um Erlaubnis fragen, wenn es die Verbindung zwischen Mac und iOS-Gerät nutzen möchte, ähnlich der Bestätigung beim Zugriff auf Kontakte und Standortfreigabe. Eine Verschlüsselung der Verbindung zwischen Mac und iPhone verhindert außerdem, dass selbst Programme mit Root-Zugriff, nicht ohne Erlaubnis des Nutzers auf Daten des iOS-Gerätes zugreifen können.

Für ein größeres Problem hält der Sicherheitsspezialist, dass Apple einer App bisher nicht ein bestimmtes Zertifikat zuordnet. Das bedeute, dass ein Hacker die Signatur eines offiziellen aus dem App Store stammenden Programms austauschen und es mit einem eigenen Zertifikat versehen kann. Das müsse der iPhone Hersteller schnellstens ändern, andernfalls drohen durch die von WireLurker aufgezeigte Schwäche in der Sicherheitsarchitektur ernstere Konsequenzen. Während Zdiarski die Schadsoftware selbst als “amateurhaft” bezeichnet, die relativ leicht entdeckt werden kann, seien Geheimdienste wie NSA und GCHQ oder andere begabte Hacker in der Lage, die Systemschwäche effektiver auszunutzen.

[mit Material von Steven Musil, News.com]

Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Datenschutz & LinkedIn

Von über 830 Millionen Mitgliedern weltweit verwaltet das kalifornische Online-Karriereportal LinkedIn inzwischen Daten und Kontakte.…

2 Tagen ago

Matter: Neuer Standard für Smart Home

Die Connectivity Standards Alliance (CSA) will Matter zum neuen Konnektivitätsstandard für Smart Homes machen.

2 Tagen ago

Unverschlüsselte Geräte sind gefährlich

Unverschlüsselte Geräte sind ein Einfallstor für Hacker. Es ist schwierig, den Überblick über sämtliche Endpoints…

2 Tagen ago

Altanwendungen eine Chance geben

Altanwendungen besitzen keinen guten Ruf, obwohl sie viele Jahre treu und zuverlässig funktioniert haben. Es…

3 Tagen ago

Angriffe auf Computerspiele verdoppelt

Spielehersteller und Gamer-Accounts sind durch den Anstieg der Angriffe auf Webanwendungen nach der Pandemie gefährdet.…

3 Tagen ago

Backup-Kosten sparen

Datensicherung ist unabdingbar, kann aber ins Geld gehen. André Schindler, General Manager EMEA bei NinjaOne…

3 Tagen ago