Parece ser que el reciente descubrimiento del malware WireLurker para iOS no se va a quedar en una simple excepción aislada. La firma de seguridad FireEye ha informado sobre una nueva vulnerabilidad denominada "Masque Attack" que presenta "amenazas mucho más grandes que WireLurker" por sí solo.
El ataque en cuestión parte de una estrategia de phising para conseguir que el usuario instale una aplicación aparentemente inofensiva a través de un enlace. Si el usuario acepta el proceso, el software malicioso puede reemplazar silenciosamente cualquier aplicación genuina de teléfonos iOS (con o sin jailbreak) salvo aplicaciones preinstaladas como Safari.
Esta sustitución conserva la funcionalidad de la aplicación original de cara al usuario pero permite al atacante obtener información de extrema sensibilidad vía Internet. De hecho, la aplicación maliciosa puede acceder a los datos locales almacenados anteriormente por las aplicaciones legítimas, incluyendo emails en cache o claves memorizadas.
FireEye señala que el propio WireLurker utiliza una "forma limitada de Masque Attacks para atacar dispositivos iOS a través de USB". Según la firma de seguridad, la vulnerabilidad existe porque el sistema operativo de Apple no exige correspondencia de certificados al instalar aplicaciones con el mismo identificador de paquete.
La empresa ya ha detectado algunos ataques que se valen de este problema y advierten sobre las dificultades de detección en el sistema iOS. Mientras Apple no dé respuesta a la vulnerabilidad, FireEye recomienda tomar medidas de sentido común como no instalar apps third-party y hacer caso omiso de pop-ups o mensajes que adjunten enlaces.
El ataque en cuestión parte de una estrategia de phising para conseguir que el usuario instale una aplicación aparentemente inofensiva a través de un enlace. Si el usuario acepta el proceso, el software malicioso puede reemplazar silenciosamente cualquier aplicación genuina de teléfonos iOS (con o sin jailbreak) salvo aplicaciones preinstaladas como Safari.
Esta sustitución conserva la funcionalidad de la aplicación original de cara al usuario pero permite al atacante obtener información de extrema sensibilidad vía Internet. De hecho, la aplicación maliciosa puede acceder a los datos locales almacenados anteriormente por las aplicaciones legítimas, incluyendo emails en cache o claves memorizadas.
FireEye señala que el propio WireLurker utiliza una "forma limitada de Masque Attacks para atacar dispositivos iOS a través de USB". Según la firma de seguridad, la vulnerabilidad existe porque el sistema operativo de Apple no exige correspondencia de certificados al instalar aplicaciones con el mismo identificador de paquete.
La empresa ya ha detectado algunos ataques que se valen de este problema y advierten sobre las dificultades de detección en el sistema iOS. Mientras Apple no dé respuesta a la vulnerabilidad, FireEye recomienda tomar medidas de sentido común como no instalar apps third-party y hacer caso omiso de pop-ups o mensajes que adjunten enlaces.
Saludos
Zas en toda la boca a los que presumen de la seguridad de la manzana...
PD: Qué sii, que no todos los iphones se doblan y blablabla, pero cuando pagas lo que pagas por los productos apple cuanto menos que exijan un ALTISIMO test de calidad para que no ocurran esas cosas (que os veo venir).
Ahora dirán que hay que ser tonto para caer en un pishing o algo así, pero aqui el unico culpable es Apple, ni pishing ni tienda china ni niño muerto.
EDIT; borro el de abajo porque se me habia duplicado el mensaje por la buena conexión.
gente viruseando por doquier,, no estamos a salvo en ningun sitio [alien]
La falacia de seguridad por oscuridad.
Apple ahora es prácticamente lo contrario de lo que fue en su día. Ha cambiado completamente de rumbo. Pero es que con éste les va mejor. Ahora son la empresa mejor cotizada de EEUU, y supongo que por tanto del mundo.