viernes, 18 de septiembre de 2015

AirDrop permite meter malware en los dispositivos iOS


NOTICIA DE SEGURIDADAPPLE.COM



La noticia es importante y es que aplicaciones maliciosas pueden ser instaladas de forma silenciosa en los dispositivos de Apple. El investigador Mark Dowd ha anunciado que es realmente sencillo instalar una aplicación maliciosa aparentemente legítima sobre en un dispositivo iOS, aunque aún faltan más detalles.

Según un video publicado por Mark, el atacante envía mediante AirDrop un fichero, el cual es el payload. Cuando se recibe el fichero esto puede provocar el reinicio del dispositivo. El payload instala un nuevo certificado de empresa para firmar apps.

Además, el provisioning profile es instalado en el dispositivo, bypasseando la AppStore. La aplicación es marcada como segura, evitando un pop up en su primer arranque. Una vez reiniciado el dispositivo la aplicación ha sido instalada. Como puede verse en el video la aplicación Phone ha sido sustituida por otra maliciosa, con el mensaje Hello World. El mecanismo de infección parece tan sencillo que asusta y no se conocen todos los detalles. La vulnerabilidad se ha mitigado en iOS 9 aunque no hay una confirmación severa sobre que se mitigue completamente.

Al parecer el fallo radica en la función de intercambio de archivos a través de AirDrop y permite instalar aplicaciones en dispositivos con iOS 7 o superiores. Mark Dowd reportó el fallo a Cupertino añadiendo que las aplicaciones maliciosas se instalarán independientemente de si el usuario acepta o no una solicitud de intercambio con AirDrop. El vector de ataque de Dowd no requiere nada más allá de la activación y conexión de los dispositivos con AirDrop. Esto es importante porque se ha comparado con el vector de ataque de Masque, el cual sí requería un mayor nivel de interacción por parte del usuario.

|----------|

The news is important is that malware can be silently installed on Apple devices. The researcher Mark Dowd has announced that it is really easy to install an apparently legitimate malicious application on an iOS device, but there are still details.

According to a video posted by Mark, the attacker sends via AirDrop file, which is the payload. When the file is received this can cause the device reset. The payload install a new certificate to sign my company.

In addition, the provisioning profile is installed on the device, bypasseando the AppStore. The application is marked as safe, avoiding pop up in his first start. After restarting the device the application is installed. As seen in the video the Phone application has been replaced by a malicious, with the message Hello World. The mechanism of infection seems so simple scares and not all details are known. The vulnerability has been mitigated in IOS 9 but there is no confirmation about severe that it completely mitigated.

Apparently the fault lies in the function of file sharing via AirDrop allows install applications on devices with iOS 7 or higher. Mark Dowd reported failure to Cupertino adding malicious applications are installed regardless of whether the user does not accept or exchange request with AirDrop. The Dowd attack vector does not require anything beyond activation and connection of devices with AirDrop. This is important because it has been compared to the attack vector Masque, which did require a higher level of interaction from the user.

No hay comentarios: