Der Sicherheitsexperte Chilik Tamir von Mi3 Security hat auf der Konferenz Black Hat Asia eine Schwachstelle in der Apple-Entwicklungsumgebung Xcode 7 vorgestellt, die es erlaubt, schädliche Apps auf iOS-Geräten zu installieren. Der von ihm als Sandjacking bezeichnete Angriff funktioniert auch auf Geräten, die nicht per Jailbreak freigeschaltet wurden, wie Security Affairs berichtet.
Dem Bericht zufolge können solche Apps jedoch Nutzerdaten abrufen und auch das Adressbuch und den Kalender lesen. Zudem sei es ihnen möglich, den Standort des Nutzers per GPS zu ermitteln. Damit verfügten sie über viele Funktionen mobiler Malware.
Seinen Angriff demonstrierte Tamir mit einem von ihm entwickelten Proof-of-Concept. Das Su-A-Cyder genannte Tool ist in der Lage, auf einem iOS-Gerät installierte legitime Apps durch schädliche Versionen zu ersetzen, die es selbst erstellt. Ein Angreifer muss sein Opfer lediglich dazu verleiten, sein iPhone oder iPad mit einem Computer zu verbinden.
„Su-A-Cyder kann als ein Rezept beschrieben werden, bei dem eine Zutat Schadcode, eine Zutat eine legitime App und eine Zutat eine Apple ID ist, die zusammengemischt eine neue böse Client-App ergeben, die sich leicht auf einem nicht gejailbreakten Gerät installieren lässt“, erklärte Tamir. „Su-A-Cyder ist keine Schadsoftware und es ist keine Anfälligkeit, es ist ein Angriffsvektor. Es ist eine Zusammenstellung von Open-Source-Technologien (Theos und Fastlane), die Apples selbstgebrautes Zertifizierungsprogramm für Apps nutzt, um zu zeigen, dass eine anonyme Entwicklung böser Apps kein Mythos mehr ist. Und jede legitime Anwendung kann mit einer anonymen Apple ID umgestaltet und per Sideloading auf einem Gerät installiert werden.“
Die neuen HPE-Server der Generation 10 bieten einen erweiterten Schutz vor Cyberangriffen. Erfahren Sie in unserem Webinar, warum HPE-Server die sichersten Industrie-Standard-Server der Welt sind und wie Sie ihr Unternehmen zu mehr Agilität verhelfen. Jetzt registrieren und Aufzeichnung ansehen.
Sandjacking funktioniere, weil Apple den Wiederherstellungsprozess von Apps nicht kontrolliere. Ein Angreifer erstelle eine Kopie, entferne die legitime App, installiere die gefährliche Version und stelle dann das Backup wieder her. In diesem Szenario werde die schädliche App nicht entfernt und der Hacker erhalte Zugriff auf die Sandbox der App, die er ersetzt habe.
Apple sei der Fehler schon seit Januar bekannt, heißt es weiter in dem Bericht. Es habe bisher aber noch keinen Patch bereitgestellt. Tamir wiederum plane die Veröffentlichung eines weiteren Tools, das das Sandjacking-Verfahren automatisiere – aber erst, nachdem ein Fix erhältlich sei.
Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.
Betroffen sind Windows 10 und Windows 11. Laut Microsoft treten unter Umständen VPN-Verbindungsfehler auf. Eine…
Server-CPUs und Server-GPUs legen deutlich zu. Das Gaming-Segment schwächelt indes.
Zwei Use-after-free-Bugs stecken in Picture In Picture und der WebGPU-Implementierung Dawn. Betroffen sind Chrome für…
Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…
Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…