iOS を襲う "マスク アタック"
この件は米国政府の発表から知ったのですが、
MacLife.com において Leif Johnson 氏が貴重な記事をアップされていますので、解説しておきます。
原文はこちらです:http://www.maclife.com/article/news/dangerous_masque_attack_vulnerability_lets_malware_hide_legit_ios_apps
要約すると、
"マスク アタック" は、ジェイルブレイクされた iPhone だけでなく、安全なはずの iPhone においても動作する。(この点が従来のものとは次元の違う脅威)
この手法は、もともとは App Store からダウンロードした正規のアプリを偽物に書き換えることによって、あとはそこから好き勝手やり放題というしろものです。
一つの例をあげると、gmail アプリでメールをチェックしていて、そこに何か(ゲームでも写真でも)ダウンロードリンクがあったとします。それをクリックしたら、gmail アプリ自体を書き換えられて... というパターンです。
ただし、Safari や Mail アプリのようなコアファイルを置き換えることはできないようです。
で、これは、iOSのエンタープライズプロビジョニングファイルを利用しているようです。
プロビジョニングファイルは、本来、アプリをテストしたり、App Store を使用せずにアプリをダウンロードさせるために開発者用に用意されているものです。
で、これは、i デバイスが Wi-Fiを上にある、または USB 経由でデスクトップ Mac に接続されている時に実行されます。(当然ですが)
これを避ける方法はただ一つ。
アプリからのダウンロードリンクを踏まないこと。
ダウンロードするものは App Store からだけにすること。
今のところ、これしか自衛策はなさそうです。
気をつけましょう。
それにしても... 昨今の Apple の OS のセキュリティ・ホール管理はどうなっているのか?
これじゃあ、以前の「Mac だから安心」というキャッチコピーは完全に死んだ。
- MK
宣伝するわけではないけれど、前回のトピックの rootpipe の件。
そんなことなら、Windows + DeP のほうがはるかに安全だ。
時代は変わった...
関連記事【速報】rootpipe が示した OS X の重大な脆弱性とその対策