Af Torben B. Sørensen, 11/10/16
Artiklen blev oprindeligt publiceret den 11/11/2014
En sårbarhed i iOS lader en angriber installere en skadelig app som erstatning for en app, der i forvejen er installeret på en iPhone eller iPad. Den skadelige app får adgang til data fra den oprindelige app.Sikkerhedsfirmaet FireEye har opdaget sårbarheden, som de kalder Masque. De rapporterede den til Apple i slutningen af juli. Apple har endnu ikke lukket sikkerhedshullet.
Sårbarheden ligger i, at iOS ikke kræver, at apps med samme såkaldte "bundle identifier" er signeret med samme digitale signatur. Dermed kan en angriber oprette en app med samme bundle identifier som en legitim app, som den så udskifter på enheden.
FireEye har demonstreret sårbarheden ved at oprette en app med samme bundle identifier som appen til GMail. Den skadelige app kalder de "New Flappy Bird".
Når appen installeres fra et websted, bliver den installeret i stedet for den ægte GMail. Da appen har samme brugergrænseflade, kan den narre ejeren af telefonen til at tro, at det er GMail-appen.
FireEye gør opmærksom på, at den skadelige app også har adgang til data, som den oprindelige app har gemt. På den måde kan den få fat i oplysninger som brugernavne og passwords. I eksemplet fik den falske GMail-app fat i gamle e-mails, der var lagret på telefonen.
Anbefaling
Installer kun apps fra App Store.