正規のApple iOSアプリをマルウェアに置き換える攻撃(JVN)
IPAおよびJPCERT/CCは、Masque Attackと呼ばれる攻撃手法により、特定の条件のもとで正規のApple iOSアプリがマルウェアに置き換えられる可能性があると「JVN」で緊急情報を発表した。
脆弱性と脅威
セキュリティホール・脆弱性
この攻撃はFireEyeの研究者により発見されたも。Apple iOSには、同一の bundle identifier を持つアプリをインストールする際、コード署名証明書が同一でなくてもインストールされてしまう問題がある。Masque Attackはこの問題を悪用し、既存アプリと同じ bundle identifier を持ったアプリを、Apple が提供する App Store や自社向けアプリを提供するための provisioning system 以外からインストールさせる。
結果として、アプリが管理しているデータは削除されないまま、既存アプリの本体がインストールされたアプリに置き換えられる。これにより、認証情報などを取得される、元のアプリが管理していたデータにアクセスされる、デバイスの活動を監視される、デバイスの root 権限を取得されるなどの影響を受ける可能性がある。影響を受けるシステムは、Apple iOS 7.1.1、7.1.2、8.0、8.1、8.1.1 beta。なお、Mobile Safari などプリインストールされているアプリは、影響を受けないという。
《吉澤 亨史( Kouji Yoshizawa )》
関連記事
この記事の写真
/