Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
12 de Noviembre, 2014    General

Masque atack, nueva vulnerabilidad en dispositivos iOS

La firma FireEye ha anunciado una nueva vulnerabilidad en dispositivos iOS que podría permitir a un atacante reemplazar aplicaciones instaladas por cualquier otra aplicación maliciosa.

Como no podía ser de otra forma, siguiendo la moda de bautizar las nuevas vulnerabilidades, le han dado el nombre de "Masque atack". Excepto las aplicaciones iOS preinstaladas (como el navegador Safari), cualquier otra aplicación puede ser reemplazada. La vulnerabilidad se debe a que iOS no fuerza a que coincidan los certificados en aplicaciones con el mismo identificador de paquete. Esto quiere decir que basta un certificado falsificado para instalar una aplicación maliciosa, sobre cualquier otra ya instalada.

FireEye ha confirmado la vulnerabilidad en iOS 7.1.1, 7.1.2, 8.0, 8.1 y  8.1.1 beta, en dispositivos con o sin jailbreak. Un atacante podrá aprovechar esta vulnerabilidad a través de redes WiFi o USB.

Se ha publicado un vídeo de demostración de la vulnerabilidad:


FireEye notificó la vulnerabilidad a Apple el 26 de julio, y según confirman WireLurker, el malwarerecientemente descubierto, utiliza una forma limitada de esta vulnerabilidad para atacar a dispositivos iOS a través de USB. Pero el riesgo de estos ataques "enmascarados" es mucho mayor que el de WireLurker. A través de este ataque se pueden reemplazar aplicaciones legítimas como aplicaciones de banca electrónica o correo. De esta forma un atacante podrá robar credenciales bancarias mediante una aplicación bancaria que simule el interfaz de la aplicación legítima.
No confiar en desarrolladores
desconocidos. Fuente: FireEye

La aplicación maliciosa podrá incluso acceder a los datos locales de la aplicación original, que pueden incluir correos, contraseñas, tokens de autenticación, o cualquier otra información confidencial.

Según FireEye existen pruebas de que este fallo ha comenzado a circular. Por lo que consideran urgente su conocimiento público, ya que podría haber ataques existentes aun no conocidos.

Como contramedidas se recomienda evitar instalar aplicaciones de fuentes distintas a la App Store, no pulsar "instalar" en un pop-up de alguna página web y si al abrir una aplicación iOS muestra una alerta con un mensaje "Untrusted App Developer" (Desarrollador de App desconocido) pulsar en "Don’t Trust" (no confiar) y desintalar la aplicación inmediatamente.


Más información:

Masque Attack: All Your iOS Apps Belong to Us

una-al-dia (07/11/2014) WireLurker, nuevo malware para iOS y OS X



Antonio Ropero
Twitter: @aropero


Palabras claves , , , ,
publicado por alonsoclaudio a las 21:06 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad