Kommentare zu: Masque Attack: iOS-Sicherheitslücke betrifft rund 95% aller iPhones und iPads https://macnotes.de/2014/11/10/masque-attack-ios-sicherheitsluecke/ iPhone, iPod, iPad, Mac - das unabhängige Magazin rund um Apple Wed, 06 Jul 2022 12:56:04 +0000 hourly 1 https://wordpress.org/?v=6.9.1 Von: Matze https://macnotes.de/2014/11/10/masque-attack-ios-sicherheitsluecke/#comment-167363 Thu, 13 Nov 2014 22:20:55 +0000 http://www.macnotes.de/?p=188642#comment-167363 Das kann so nicht weitergehen.

]]>
Von: Alexander Trust https://macnotes.de/2014/11/10/masque-attack-ios-sicherheitsluecke/#comment-167309 Mon, 10 Nov 2014 21:58:46 +0000 http://www.macnotes.de/?p=188642#comment-167309 Als Antwort auf Ein Entwickler.

Nein, wenn ich Otto-Normal-Mac-Nutzer bin, und mich nur wenig auskenne, dann hat Apple für diesen Fall Vorkehrungen getroffen.

Apple hat unter OS X genau aus diesem Grund die Sandbox eingerichtet, die es nicht erlaubt Software von Drittanbietern zu installieren. Wenn man doch Software von Drittanbietern einrichten möchte, dann muss man zunächst in den Einstellungen das Admin-Passwort angeben und die Nutzung von fremder Software explizit zulassen. Das gibt es unter iOS so nicht.

Darüber hinaus kannst du vielleicht besser sagen, wenn Du dich auskennst, ob es unter OS X funktioniert, eine vorhandene App durch eine Fake-App zu ersetzen, weil das Betriebssystem die Signatur-Zertifikate nicht gegeneinander abgleicht.

Denn darum ging es ja bei Masque Attack: Im Beispiel hat FireEye die „offizielle“ GMail-App durch eine eigene, manipulierte Version ersetzt, weil man dieselben Bundle IDs nutzte. An die notwendigen Informationen kommt jeder, der sich die Programmpakete auf einem jailbroken Device herunterlädt. Wenn der Nutzer dann aufgefordert wird, Angry Birds zu installieren, weil er irgendwo nach dem Spiel im Web gesucht hat, aber auf einer präparierten Webseite landet, und dann nicht Angry Birds installiert wird, sondern die eigene Gmail, Facebook, oder oder App mit Malware ersetzt wird, ist das durchaus ein Problem.

]]>
Von: Ein Entwickler https://macnotes.de/2014/11/10/masque-attack-ios-sicherheitsluecke/#comment-167307 Mon, 10 Nov 2014 21:32:32 +0000 http://www.macnotes.de/?p=188642#comment-167307 Als Antwort auf Alexander Trust.

Du kannst auf deinem Computer software installieren die böse Dinge macht ohne das Zertifikate abgeglichen werden. Ist das eine Sicherheitslücke?

]]>
Von: Alexander Trust https://macnotes.de/2014/11/10/masque-attack-ios-sicherheitsluecke/#comment-167305 Mon, 10 Nov 2014 21:23:05 +0000 http://www.macnotes.de/?p=188642#comment-167305 Als Antwort auf Ein Entwickler.

Das bezeichnet die Sicherheitsfirma FireEye als Sicherheitslücke, ja. Eine Sicherheitslücke ist nicht definiert durch ihren Gebrauch, sondern durch ihre mögliche Verwendung. IdR werden Lücken ja erst gepatcht und dann darüber berichtet. Entsprechend entsteht kaum Schaden.

Natürlich kann Apple die Zertifikate deaktivieren, und hat es bei WireLurker getan. Aber wenn Apple immer nur nachträglich die Zertifikate deaktiviert, kommt immer auch vorher jemand zu Schaden, weil man anders ja nicht darüber erfährt. Das wäre so, als würde ich ein Feuer immer erst löschen, wenn es schon gebrannt hat.

Dabei ist die Vermeidung möglich, indem Apple die Zertifikate vorher gegeneinander abgleicht.

Dazu kommt das durchaus relevante Beispiel mit vertrauenswürdiger Software, wie ich sie im Artikel am Beispiel von Emulatoren genannt habe. Natürlich klicken Nutzer dann gerne auf ja, wenn sie das Gefühl haben, das, was sie dort bekommen, wollen sie gerne haben. Auf diese Weise funktionieren ja auch Phishing-Attacken.

]]>
Von: Ein Entwickler https://macnotes.de/2014/11/10/masque-attack-ios-sicherheitsluecke/#comment-167304 Mon, 10 Nov 2014 21:11:00 +0000 http://www.macnotes.de/?p=188642#comment-167304 Der User muss für „Drive-By“ auf Webseiten den Download bestätigen, über ein synchronisiertenconputer musste erstmal Schadsoftware auf dem Computer landen.
In beiden Fällen muss der Benutzer bestatigen, dass er App von der signierenden Firma vertraut.
Das bewertet ihr ernsthaft als Sicherheitslücke?
Apple kann bei Missbrauch die Enterprise-Zertifikate deaktivieren.

]]>
Von: Michael Block https://macnotes.de/2014/11/10/masque-attack-ios-sicherheitsluecke/#comment-167303 Mon, 10 Nov 2014 20:40:56 +0000 http://www.macnotes.de/?p=188642#comment-167303 Ach was ! Glückwunsch zu der tollen Recherche!

]]>