Masque Attack

Il malware Masque Attack sostituisce app autentiche con copie pirata, aprendo una breccia nella sicurezza di iOS 7 e 8 e mettendo a rischio i dati degli utenti.

Continuano ad arrivare cattive notizie sul fronte sicurezza per Apple, che dopo essere caduta in Cina sotto gli attacchi del malware Wirelurker, ora deve fare i conti con la nuova minaccia denominata Masque Attack e portata alla luce da FireEye, azienda specializzata nella produzione di soluzioni per la sicurezza informatica.

In queste ore la FireEye ha infatti reso noto e mostrato in video come, partendo da un annuncio giunto via messaggio o via Web sia possibile installare un’app con malware incorporato e, saltando il passaggio attraverso App Store, sia semplice aggirare tutte le misure di sicurezza realizzate da Apple per i sistemi operativi iOS 7 e 8, consentendo l’accesso completo ai dati utente di dispositivi quali iPhone ed iPad, senza fare alcuna distinzione tra modelli con Jailbreak o completamente originali.

Masque Attack

Nel video rilasciato alcune ore fa, FireEye ha dimostrato come, dopo essere stati invitati, attraverso un semplice messaggio, ad installare il nuovo ed attesissimo gioco Flappy Bird, in realtà venisse completamente bypassato il sistema di controllo delle applicazioni di Apple, installando una speciale versione di Gmail, del tutto simile all’originale ma contenente al suo interno il malware Masque Attack e nascondendo all’utente la versione originale. A questo punto il malware entra in funzione, scaricando in un server remoto, come il video dimostra chiaramente, i dati personali dell’utente, quali posta elettronica in arrivo e messaggi sms, senza che l’utente si possa accorgere di nulla.

Masque Attack, sfrutta un meccanismo realizzato da Apple per consentire la distribuzione di specifiche applicazioni aziendali (enterprise) direttamente sui dispositivi iOS attraverso una rete interna privata: grandi aziende sviluppano applicazioni destinate ad un uso specifico e che non dovendo circolare pubblicamente, non passano per il normale canale di distribuzione dell’App Store ufficiale di Apple. Queste applicazioni vengono distribuite, attraverso la rete aziendale, direttamente sui dispositivi iOS ed Apple non ne verifica in nessun modo la genuinità e la presenza di eventuali ospiti indesiderati nel codice e la nuova minaccia sfrutta proprio questo meccanismo per accedere al dispositivo degli utenti.

Come non rischiare di essere contagiati dal malware Masque Attack

Premesso che la vulnerabilità del malware Masque Attack è sfruttabile sia attraverso la rete wireless che USB, FireEye ha fornito alcuni consigli per non rischiare di essere contagiati dal malware Masque Attack: non accentare app da mittenti sconosciuti, installare applicazioni e giochi solo attraverso App Store, controllare di non avere installati profili aziendali sul proprio dispositivo, che consentano l’installazione di app non previsti per il proprio smartphone e tablet iOS.

Nel caso quindi, riceviate messaggi che vi consigliano od esortano ad aggiornare la vostra applicazione per la posta elettronica o per la gestione in mobilità del conto bancario, vi consigliamo di non procedere all’aggiornamento se non passando attraverso l’App Store ufficiale. Nel frattempo FireEye ha voluto chiarire precisare che già dallo scorso Luglio ha informato Apple delle proprie scoperte e di aver deciso di rendere pubblico il nuovo malware Masque Attack, solo ed esclusivamente al fine di sensibilizzare gli utenti, consigliando loro di prestare massima attenzione al download di applicazione potenzialmente pericolose.

Apple ha inoltre reso noto di essere al corrente del problema ed essere al lavoro per trovare rapidamente una soluzione, anche se i test effettuati in queste ore da FireEye, hanno dimostrato che anche la nuova versione di iOS 8.1.1 beta, rilasciata solo da alcuni giorni agli sviluppatori, soffre di questa grave vulnerabilità.

Ovviamente continueremo a seguire la situazione, aggiornandovi con tutte le novità del caso.