InicioAppleMasque Attack, otra vulnerabilidad en iOS... si el usuario lo permite

Masque Attack, otra vulnerabilidad en iOS… si el usuario lo permite

Parece que se ha puesto de moda encontrar vulnerabilidades en iOS. Si hace unos días veíamos el caso de WireLurker, una malware que se transmite de OS X a iOS y que puede infectar aplicaciones en este sistema, ahora le toca el turno a Masque Attack. Descubierto el pasado mes de julio por la empresa de seguridad FireEye, permite reemplazar aplicaciones auténticas de iOS, a excepción de las que vienen instaladas por defecto (por ejemplo, Safari o Mail).

Masque Attack

Publicidad

Para aprovechar esta vulnerabilidad, el atacante tiene que solicitar al usuario la instalación de una aplicación en el dispositivo utilizando un perfil de empresa, similar al que utilizan emuladores como GBA4iOS para poder funcionar en nuestros equipos. El atacante puede utilizar un nombre conocido de aplicación (Gmail, Facebook, etc) y, aquí está la clave, el mismo código de paquete que la aplicación que quiere suplantar. Una vez instalada, la aplicación maliciosa sustituye a la original, con lo que tendrá acceso a nuestra información personal.

FireEye ha comprobado que la vulnerabilidad está presente en todas las versiones de iOS desde la 7.1.1 hasta la primera beta de iOS 8.1.1.

Por supuesto, todo fallo de seguridad se tiene que tener en cuenta y darle la importancia que se merece. Sin embargo, una vez más, el atacante necesita que el usuario instale una aplicación procedente de una fuente desconocida. Algo que va en contra de cualquier recomendación sobre seguridad. Por eso, lo mejor es instalar solo aplicaciones de la App Store. Cualquier otra opción es arriesgarse demasiado.

Vía: 9to5Mac

Artículos relacionados

1 COMENTARIO

Los comentarios están cerrados.

Artículos recientes