iOS-Trojaner nutzt Designfehler in Apples DRM-Mechanismus

Palo Alto Networks hat den ersten iOS-Trojaner entdeckt, der sich ohne Enterprise-Zertifikat selbst installiert. Sein Name: AceDeciever. [...]

Neuer iOS-Trojaner (c) MP2 - Fotolia .com
Neuer iOS-Trojaner

Dies zeigt einmal mehr, dass sich Malware-Entwickler verstärkt iOS bzw. Apple-Geräten zuwenden, nachdem sie sich bislang auf Android konzentrierten. Im Gegensatz zu früherer iOS-Malware, die Enterprise-Zertifikate missbrauchte, kann sich AceDeceiver ganz ohne Enterprise-Zertifikat installieren. Die Angreifer nutzen dabei Designfehler in Apples DRM-Schutzmechanismus (Digital Rights Management) FairPlay, um schädliche Apps auf iOS-Geräten zu installieren, unabhängig davon, ob sie jailbroken sind.

Die von AceDeceiver genutzte Technik wird als „FairPlay Man-In-The-Middle“ (MITM) bezeichnet und wird bereits seit 2013 verwendet, um Piraterie-IoS-Apps zu verbreiten. Dies ist aber das erste Mal, dass Palo Alto Networks beobachtet hat, dass die MITM-Technik zur Verbreitung von Malware eingesetzt wird. Für Apple wird es den Security-Experten zufolge nicht einfach sein, diese Angriffstaktik dauerhaft zu unterbinden.

Drei verschiedene iOS-Apps aus der AceDeceiver-Familie sind zwischen Juli 2015 und Februar 2016 in den offiziellen App Store hochgeladen worden, und alle gaben vor Wallpaper-Apps zu sein. Diese Apps haben Apples Code-Review mindestens sieben Mal erfolgreich umgangen – mittels eines Verfahrens http://www.computerwelt.at/news/technologie-strategie/security/detail/artikel/114654-zerghelper-umgeht-codeueberpruefung-des-apple-app-store/ - external-link>ähnlich dem von ZergHelper, bei dem das Verhalten der App je nach physischer geografischer Region, in der sie ausgeführt wird, angepasst wird. In diesem Fall zeigt AceDeceiver nur schädliches Verhalten, wenn sich der Benutzer in China befindet, aber dies wäre für die Angreifer jederzeit einfach zu ändern.

Die bösartigen iOS Apps stellen eine Verbindung zu einem Drittanbieter-App-Store her, der vom Autor kontrolliert wird und bieten iOS-Apps oder Spiele zum Download an. Benutzer werden dazu gebracht, ihre Apple-IDs und Passwörter für mehr Funktionen einzugeben. Diese Anmeldeinformationen werden verschlüsselt zum C2-Server von AceDeceiver hochgeladen. Palo Alto Networks identifizierte auch einige frühere Versionen von AceDeceiver vom März 2015, die aber Enterprise-Zertifikate aufwiesen.

Die Analyse von AceDeceiver deutet darauf hin, dass sich der FairPlay-MITM-Angriff zu einem weiteren beliebten Angriffsvektor für Nicht-jailbroken-iOS-Geräte entwickeln wird. Dies würde eine Bedrohung für Apple-Nutzer weltweit bedeuten.

Unternehmen empfiehlt http://www.paloaltonetworks.com/ - external-link>Palo Alto Networks, zu überprüfen, ob irgendeine iOS-App auf verwaltete Apple-Geräte mittels dieser Kennungen installiert wurde: com.aisi.aisiring, com.aswallpaper.mito und com.i4.picture. Da sich AceDeceiver auch über Enterprise-Zertifikate verbreitet, sollten Unternehmen auch nach unbekannten oder ungewöhnlichen Profilen Ausschau halten. Bis jetzt kommt der gesamte schädliche Datenverkehr von oder fließt zu Subdomains unter i4[.]cn. Unternehmen können auch auf entsprechenden Netzwerkverkehr achten, um potenzielle Aktivitäten von AceDeceiver zu identifizieren. (pi)

Twitter: choose like or share
LinkedIn: choose like or share
Google+ choose like or share
https://computerwelt.at/news/ios-trojaner-nutzt-designfehler-in-apples-drm-mechanismus/
RSS
Email
SOCIALICON
Werbung

Mehr Artikel

Die Sicherheits-Initiative muss bei den Führungskräften verankert sein und von diesen vorangebracht und auch vorgelebt werden. (c) philipimage - Fotolia
Knowhow

Durchgängige Sicherheitskultur muss Top-Management einschließen

Mitarbeiter stellen eine potenzielle Schwachstelle für die IT-Sicherheit dar. Eine sicherheitsorientierte Unternehmenskultur soll die Antwort darauf sein, vielfach bleibt sie aber auf halbem Weg stehen. Wie der Aufbau einer solchen Kultur gelingen kann, erläutert NTT Security (Germany), das auf Sicherheit spezialisierte Unternehmen und „Security Center of Excellence“ der NTT Group. […]

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*


Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden .