Noticias

Vulnerabilidad en iOS permite que los atacantes reemplacen una aplicación legítima por otra maliciosa

Se ha descubierto una nueva táctica de ataque para iPhones e iPads que permite que los atacantes reemplacen una aplicación legítima instalada en los dispositivos por otra maliciosa. El ataque se realiza explotando la misma vulnerabilidad en el sistema operativo iOS que aprovecha el programa malicioso WireLurker, descubierto la semana pasada.

La amenaza, que adoptó el nombre de “Masque Attack”, permite que un atacante instale una aplicación maliciosa para iOS en un dispositivo Apple por medio de un correo electrónico o mensaje de texto. La vulnerabilidad de seguridad permite que la aplicación maliciosa reemplace a otra con el mismo nombre de archivo que se encuentre instalada en el dispositivo, aunque no pertenezcan al mismo desarrollador.

La aplicación maliciosa debe estar firmada con un certificado corporativo para facilitar su difusión sin tener que pasar por la App Store de Apple. También funciona sólo en los dispositivos con la versión 7 y posteriores de iOS y el usuario tiene que pasar por alto una advertencia del sistema para que pueda instalarse. Aun con estas limitaciones, es una amenaza que podría expandirse con facilidad, ya que se calcula que el 95% de los dispositivos iOS son vulnerables al ataque.

La aplicación maliciosa podría tomar el lugar de, por ejemplo, aplicaciones que permiten el acceso a cuentas de servicios de pagos por Internet, de correo electrónico o de redes sociales. Esto podría poner en manos del criminal la información que el usuario comparte con la aplicación original que está reemplazando, incluyendo las credenciales de acceso a las cuentas y los datos que contienen.

La compañía de seguridad Fireye, que alertó sobre el ataque, dijo que había informado a Apple sobre la vulnerabilidad en julio, pero que todavía no se ha desarrollado un parche para resolverla. El método de ataque se dio a conocer una semana después del surgimiento de WireLurker, el primer programa malicioso para iOS que explota la misma vulnerabilidad que Masque Attack.

Fuentes:

Got an iPhone or iPad? LOOK OUT for masquerader Masque RAIDERS! The Register
Apple iOS bug lets fake apps sneak onto iPhones, iPads Cnet news
Apple iOS bug makes devices vulnerable to attack: experts Reuters

Vulnerabilidad en iOS permite que los atacantes reemplacen una aplicación legítima por otra maliciosa

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada