Masque Attack: Sicherheitslücke kann Original-Apps mit Fake-Apps ersetzen

Aktuell gibt es eine Lücke im iOS-System. Wie sie aussieht und ob ihr betroffen seid, erläutern wir in diesem Artikel

security concept  with a lock

Sicherheitslücken bei iOS sind glücklicherweise eine seltene Angelegenheit. Wenn es jedoch welche gibt, reagiert Apple meistens recht fix. Bei Masque Attack ist das allerdings anders. Schon im Juli hat FireEye die Lücke gefunden und Apple informiert, jetzt wurde sie öffentlich gemacht, da die Sicherheitslücke offenbar ausgenutzt wird.


Mit Masque Attack können Drittanbieter-Apps ausgetauscht werden. Das Original unterscheidet sich von der Fake-App nicht, da weiterhin die gleichen Inhalte zur Verfügung stehen, jedoch Daten ausgelesen werden können – beispielsweise der Nachrichten-Verlauf.

Masque Attack wurde dabei erfolgreich ab iOS 7.1.1 getestet, das auf der Mehrheit aller iOS-Geräte installiert ist. Wie FireEye beschreibt, können folgende Gefahren auftreten:

  • Das Abgreifen von Login-Daten kann erfolgen. Dies wurde an Mail- und Banking-Apps getestet.
  • Daten der Original-App lassen sich auslesen, auch Cache-Daten liegen dann frei.
  • Das sogenannte „Mobile Device Management“ kann das Original nicht vom Fake unterscheiden, da die gleichen Identifier genutzt werden.
  • Installierte Apps über ein „Enterprise Provisioning Profile“ werden nicht von Apple kontrolliert und könnten schadhaft sein.

Unser Tipp: Installiert nur Applikation direkt aus dem App Store heraus. Wenn ihr beispielsweise in einer Applikation aufgefordert werdet eine weitere App zu installieren und ihr nicht in den App Store geleitet werden, sondern auf irgendeine Webseite, solltet ihr den Download nicht tätigen.

Auch wenn es sich um eine gravierende Sicherheitslücke handelt, ist die Chance sehr gering von ihr betroffen zu sein. Wenn ihr wirklich nur qualifizierte Apps aus dem App Store heraus ladet, sollten bei euch keine Probleme auftreten. Das folgende Video (YouTube-Link) zeigt die beschriebene Attacke noch einmal im Bewegtbild. (Foto: depositphotos.com/SergeyNivens)

Masque Attack im Video

Hinweis: Dieser Artikel enthält Affiliate-Links. Bei Käufen über diese Links erhalten wir eine Provision, mit dem wir diesen Blog finanzieren. Der Kaufpreis bleibt für euch unverändert.

Anzeige

Kommentare 8 Antworten

  1. Wir halten fest: nur Apps im AppStore und aus vertraulicher Quelle installieren! Bei Apps, die nicht aus dem AppStore kommen, ist es leider schwierig, den Vertrauensstatus zu prüfen!

    1. Die Meldung ist aus 2012… Gibt es aber sicherlich: Wenn du eine Webseite ansruft, die dich bittet eine App zu installieren mit Schadsoftware, ist das natürlich gefährlich.

  2. Hm… das finde ich nicht ohne.
    Natürlich beziehe ich meine Apps ausschließlich vom AppStore, aber ich nutze diverse Apps wie z.B. die eure, die mich über einen Link in den AppStore führen. Wenn nun ein Angreifer einen solchen Link unbemerkt patched, könntet dieser Link anschließend zu einer Phishing Seite führen, die wie der AppStore aussieht.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Copyright © 2024 appgefahren.de