Cracked AceDeceiver Installiert Malware auf Fabrik-iPhones
iOS wird weithin als eines der sichereren mobilen Betriebssysteme angesehen. Es wurde von Grund auf so konzipiert, dass es sicher ist, und hat daher viele der Sicherheitsbedrohungen, die Android plagen, vermieden.
Die wenigen Bedrohungen, die für die Plattform Smartphone Security bestehen: Können iPhones Malware erhalten? Smartphone-Sicherheit: Können iPhones Malware erhalten? Malware, von der "Tausende" von iPhones betroffen sind, kann App Store-Anmeldeinformationen stehlen, aber die Mehrheit der iOS-Benutzer ist absolut sicher - wie sieht es also mit iOS und Schurken-Software aus? Weitere Informationen neigen dazu, sich auf Geräte mit Jailbreak zu konzentrieren. 4 Überzeugende Sicherheitsgründe, um Ihr iPhone oder iPad nicht zu jailbreaken 4 Überzeugende Sicherheitsgründe, die nicht zu Jailbreak führen Ihr iPhone oder iPad Jailbreaking kann die vielen Einschränkungen von Apple überwinden die Vorteile und möglichen Nachteile abzuwägen. Lesen Sie mehr oder solche, die anderweitig gefährdet wurden, oder nutzen Sie gestohlene Unternehmenszertifikate.
Aber AceDeceiver ist anders. Es wurde Anfang der Woche von Palo Alto Networks entdeckt und kann werksseitig konfigurierte iPhones infizieren, ohne dass der Benutzer dies merkt, indem grundlegende Mängel im FairPlay DRM-System von Apple ausgenutzt werden.
Von der Piraterie bis zur Malware
Die Art und Weise, wie AceDeceiver verteilt wird, basiert auf etwas, das als genannt wird “FairPlay Man-In-the-Middle”, Dies ist eine übliche Taktik, die seit 2013 verwendet wird, um raubkopierte Anwendungen auf iPhones und iPads ohne Jailbroken zu installieren.
Wenn eine Einzelperson eine iPhone-Anwendung von einem Computer kauft, kann die Anwendung sofort an dieses Telefon gesendet werden. Zwischen dem Kauf und der Auslieferung der Anwendung findet jedoch eine ganze Reihe von Kommunikationen zwischen den Geräten und den Servern von Apple statt.
Insbesondere sendet Apple einen Autorisierungscode an das iOS-Gerät, der dem Client-Gerät im Wesentlichen bestätigt, dass die Anwendung rechtmäßig erworben wurde. Wenn jemand einen dieser Berechtigungscodes erfasst und in der Lage ist, die Interaktion von Apple-Servern mit iOS-Geräten nachzuahmen, kann er Anwendungen an dieses Gerät senden.
Bei diesen Anwendungen kann es sich um Anwendungen handeln, die nicht von Apple für den App Store zugelassen wurden. 8 Lächerliche und inkonsistente Apple App Store-Richtlinien [Meinung] 8 Lächerliche und inkonsistente Apple App Store-Richtlinien [Meinung] Hier ist eine radikale Meinung - Sie sollten es können um beliebige Apps auf den eigenen Geräten auszuführen. Apple ist nicht einverstanden und es hat sich zu Brezeln gedreht, die beliebige Regeln für welche App… Read More oder Raubkopien von Anwendungen erstellen.
In diesem Fall drehen sich die Anwendungen, die von diesem Roman verteilt werden, auf die “Fairplay Man-In-The-Middle” sind Malware-Anwendungen.
Lernen Sie Aisi Helper kennen
Was ist ein Man-in-the-Middle-Angriff? Sicherheitsjargon erklärt Was ist ein Man-in-the-Middle-Angriff? Sicherheitsjargon erklärt Wenn Sie von "Man-in-the-Middle" -Angriffen gehört haben, sich aber nicht ganz sicher sind, was das bedeutet, ist dies der Artikel für Sie. Der Read More-Angriff wird von Aisi Helper ausgeführt, einer Windows-Softwareanwendung, die vermutlich in Shenzhen, China, entwickelt wurde.
Bei ihrem Nennwert gibt sie an, ein legitimer Dritter zu sein iDevice Managementprodukt. Es gibt viel von legitimen Programmen. Es ermöglicht Benutzern, Geräte im lokalen Netzwerk zu jailbreaken und zu sichern und iOS gegebenenfalls neu zu installieren. Es ist im Wesentlichen iTunes, allerdings ohne den Musikplayer, und richtet sich direkt an den chinesischen Markt.
Laut ITJuzi, das Startups im chinesischen Markt profiliert, wurde es erstmals im Jahr 2014 veröffentlicht. Damals enthielt es keine schädlichen Verhaltensweisen. Seitdem wurde es umfassend geändert, um die zuvor erwähnte Strategie anzuwenden, um Malware auf angeschlossene Geräte zu verteilen.
Wenn Aisi Helper ein angeschlossenes Gerät erkennt, startet es automatisch und ohne Zustimmung des Benutzers die Installation des AppDeciever-Trojaners. Der einzige Hinweis, dass dies geschieht, ist, dass eine mysteriöse und unerwünschte Anwendung in der Liste der Apps des Benutzers auftauchen wird.
Die AceDeceiver-Malware
Zum Zeitpunkt des Schreibens gab es drei dieser Trojaner. Jeder von ihnen hat sich bisher zunächst als Wallpaper-Apps verkleidet. Alle diese wurden im App Store verfügbar gemacht, nachdem sie die notorisch strengen Quellcodeüberprüfungen von Apple bestanden und bei der Übermittlung sowie bei jeder nachfolgenden Aktualisierung überprüft wurden. Dies hätte theoretisch verhindern sollen, dass sie im App Store erscheinen.
Palo Alto Networks ist der Ansicht, dass die Entwickler diese Prüfungen umgehen konnten, indem sie außerhalb Chinas eingereicht wurden und zunächst nur einer Handvoll Märkten wie Großbritannien und Neuseeland zur Verfügung standen.
Diese spezielle Variante der AceDeciever-Malware bleibt inaktiv, es sei denn, das Gerät verfügt über eine IP-Adresse in der Volksrepublik China. Aus diesem Grund und dem Liefermedium ist klar, dass es sich an chinesische Benutzer richtet. Dies kann sich jedoch auch auf Personen auswirken, die ein chinesisches VPN verwenden, oder sich in China aufhalten.
Wenn die Malware feststellt, dass sich das Gerät in China befindet, wird es sich von einer bloßen Anwendung zum Herunterladen und Ändern von Wallpwapers zu einem Dienst verwandeln, der sich als mehrere Apple-Dienste tarnt, wie der App Store und das Game Center.
Ziel ist es, vorhersagbar Apple-Ausweise zu gewinnen. Auf diese Weise kann der Angreifer Anwendungen und E-Books erwerben, die er im App Store platziert hat, und damit einen gesunden Gewinn erzielen. AppDeciever kann jedoch nicht einfach auf diese Anmeldeinformationen zugreifen, da sie sicher in einem verschlüsselten Container gespeichert werden.
Also verwendet es Social-Engineering-Taktiken. Was ist Social Engineering? [MakeUseOf erklärt] Was ist Social Engineering? [MakeUseOf erklärt] Sie können die stärkste und teuerste Firewall der Branche installieren. Sie können die Mitarbeiter über grundlegende Sicherheitsverfahren und die Wichtigkeit der Wahl sicherer Kennwörter informieren. Sie können sogar den Serverraum sperren - aber wie… Lesen Sie stattdessen mehr. AceDeceiver zeigt Popups an, die aussehen, als ob sie von Apple stammten. Der Benutzer wird aufgefordert, seine Anmeldeinformationen zu bestätigen. Wenn der Benutzer dies einhält, werden diese über das Netzwerk an einen Remote-Server gesendet.
Diese Anwendungen wurden seitdem aus dem Laden entfernt. Trotzdem können sie immer noch von einem Angreifer installiert werden, indem der Man-In-The-Middle-Angriff von FairPlay ausgenutzt wird.
Sollten Sie sich Sorgen machen?
Also lasst uns auf die Jagd gehen. Haben Sie Grund, sich darüber Sorgen zu machen? Ja und nein.
Im Moment konzentriert sich die Hauptmanifestation auf China. Es zielt auf chinesische iPhones ab, schlummert außerhalb Chinas und verwendet Social Engineering-Taktiken, die sorgfältig entwickelt wurden, um gegen chinesische Benutzer erfolgreich zu sein.
Trotzdem gibt es Anlass zur Sorge. Schließlich basiert es auf einer Taktik, die seit 2013 zur Installation von Raubkopien verwendet wird. Drei Jahre später muss dieses Loch noch geschlossen werden noch letztlich ausnutzbar.
Die Tatsache, dass es dreimal erfolgreich im App Store veröffentlicht wurde, wirft auch ernsthafte Fragen hinsichtlich der Fähigkeit von Apple auf, es frei von Malware zu halten.
Darüber hinaus wäre es, wie von Palo Alto Labs ausgeführt, trivial, diese Malware für Benutzer in den USA oder in Europa zu überarbeiten.
Im Moment kann nicht viel dagegen getan werden. Palo Alto Networks empfiehlt jedem, der Aisi Helper installiert hat, es sofort zu deinstallieren. Sie sagen auch, dass Opfer die Zwei-Faktor-Authentifizierung aktivieren und ihre Passwörter ändern sollten.
Sie haben außerdem zwei IPS-Signaturen (Intrusion Prevention System) für Unternehmen veröffentlicht, die ihre Firewall-Appliances verwenden, um den Angriff zu blockieren. Leider sind diese für Verbraucher nicht verfügbar.
Zu dir hinüber
Waren Sie von der AceDeceiver-Malware betroffen? Kennst du jemanden, der war? Erzähl mir davon in den Kommentaren unten.
Erfahren Sie mehr über: Digital Rights Management, iPhone, Malware.