Web-Angriffe auf iPhones und wie man sich schützt
Nur eine Woche nach Aufdeckung der Schadsoftware WireLurker nutzen Angreifer erneut Unternehmenszertifikate zur Manipulation von iPhone und iPad. Während bei WireLurker mithilfe einer Mac-App und einer USB-Verbindung schädliche Programmanweisungen auf das iOS-Gerät gelangten, erfolgt dieses Mal der
Verbreitungsweg über harmlos erscheinende Web-Links. Zentrale Rolle spielt aber erneut ein Entwicklerzertifikat für Großunternehmen (Enterprise Provisioning Profile), mit dem Apps abseits des App Store auf das Gerät gespielt werden können.
Offenbar erlaubt so ein Zertifikat in Kombination mit manipuliertem Bundle Identifier auch den
Austausch legitimer Apps aus dem App Store. So konnten Angreifer über einen vermeintlichen Flappy-Bird-Link beispielsweise die Gmail-App mit einer manipulierten Version ersetzen, um anschließend Anmeldedaten für das Google-Konto abgreifen zu können. Apple wurde laut den Sicherheitsexperten von FireEye bereits Ende Juli über das Problem informiert. Nachdem nun erste Angriffe auf Nutzer erfolgen, hat man sich aber für eine Bekanntmachung entschieden, um die Öffentlichkeit zu sensibilisieren.
Bislang sind alle aktuellen iOS-Versionen und möglicherweise auch ältere Version verwundbar. Ein derartiger Angriff konnte mit iOS 7.1 bis einschließlich der aktuellen iOS 8.1.1 Beta nachgestellt werden. Nutzer können sich
vor dem Angriff schützen, indem sie nur Apps aus dem App Store installieren. Einem unerwartet auftauchenden Installationsdialog sollte kein Vertrauen geschenkt werden. Genauso wenig sollte man in erscheinenden iOS-Dialogen einem App-Entwickler vertrauen.
Um zu prüfen, ob man vielleicht bereits Opfer eines Angriffs wurde, hilft ein Blick in die iOS-Einstellungen. Unter "Allgemein" sind dort gegebenenfalls direkt unter "VPN" die Profile zu Unternehmenszertifikaten aufgeführt.
Weiterführende Links: