Artikel top billede

Alvorlig sårbarhed i iPhone og iPad - helt åbne for angreb

Et stort sikkerhedshul i iOS gør det muligt for hackere at installere 'falske' apps, der ligner dine originale apps til forveksling, men som høster data i baggrunden. Se her, hvordan metoden fungerer.

Sikkerheds-selskabet FireEye har opdaget en alvorlig sikkerhedsbrist i iPhone og iPad, der gør det muligt for angribere at installere 'falske' apps, der kan indlemmes på samme plads som kendte apps på telefonen og tablet-computeren.

Via disse installationer vil hackerne kunne få adgang til stort set alle informationer på telefonen.

Ifølge FireEye hedder teknikken "Masque Attack."

I en video-fremvisning af metoden fra FireEye bliver der mailet en URL til en iPhone med henblik på at installere en opdateret version af Flappy Bird-spillet.

Når brugeren klikker på linket, anmoder spillet brugeren om at godkende installationen.

Når det sker, installerer appen så i stedet en komprommiteret version af Gmail-app'en, der lægger sig oven på den originale, hvorfra den oploader hele mailboksen til en server, som hackerne står bag.

I videoen viser FireEye også, hvordan en hacker med teknikken kan få adgang til samtlige de sms'er, der er blevet sendt til iPhonen.

Ifølge sikkerheds-selskabet findes sårbarheden i iOS 7.1.1, 7.1.2, 8.0 og 8.1.1. beta.

Baggrunden er ikke mindst, at styresystemet ifølge FireEye ikke tjekker validiteten af app'ens bundlede såkaldte 'identifier,' som er en unik kode, der er indbygget i hver app, og som styresystemet anvender til at identificere app'en.

Anvender en 'falsk' app den samme bundlede 'identifier' som en rigtig og lovlig app, vil iOS derfor ikke opdage, at der er noget galt - heller ikke selv om app'en pludselig kommer fra en anden kilde med anden afsender.

Ifølge FireEye er det kun de præinstallerede apps, der ikke er i risiko for i al hemmelighed at blive erstattet af en falsk hacker-app.

Hvordan undgår man så at blive ramt?

Ifølge FireEye skal man først og fremmest sørge for alene at downloade apps fra Appes egen app store eller fra kilder, som man har absolut tillid til.

Hertil kommer, at FireEye anbefaler, at man ikke klikker på pop up-beskeder eller lignende, der opfordrer til download fra tredjeparts-websites - uanset hvilke garantier, der loves.

Du kan læse FireEyes egen beskrivelse af problemet her.

Se video-præsentationen her:

Læs også:

Apple-brugere i farezonen: Din iPhone og iPad piv-åben i ugevis

Stort hul i iOS: Hackere kan læse med på din iPhone

Populære apps til iPad og iPhone snager i dine data




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
JN Data A/S
Driver og udvikler it-systemer for finanssektoren.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere