正規のApple iOSアプリをマルウェアに置き換える攻撃(JVN)
IPAおよびJPCERT/CCは、Masque Attackと呼ばれる攻撃手法により、特定の条件のもとで正規のApple iOSアプリがマルウェアに置き換えられる可能性があると「JVN」で緊急情報を発表した。
脆弱性と脅威
セキュリティホール・脆弱性
この攻撃はFireEyeの研究者により発見されたも。Apple iOSには、同一の bundle identifier を持つアプリをインストールする際、コード署名証明書が同一でなくてもインストールされてしまう問題がある。Masque Attackはこの問題を悪用し、既存アプリと同じ bundle identifier を持ったアプリを、Apple が提供する App Store や自社向けアプリを提供するための provisioning system 以外からインストールさせる。
結果として、アプリが管理しているデータは削除されないまま、既存アプリの本体がインストールされたアプリに置き換えられる。これにより、認証情報などを取得される、元のアプリが管理していたデータにアクセスされる、デバイスの活動を監視される、デバイスの root 権限を取得されるなどの影響を受ける可能性がある。影響を受けるシステムは、Apple iOS 7.1.1、7.1.2、8.0、8.1、8.1.1 beta。なお、Mobile Safari などプリインストールされているアプリは、影響を受けないという。
関連記事
この記事の写真
/
特集
関連リンク
アクセスランキング
-
誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害
-
L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR
-
厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃
-
なぜ12年も連続で内部不正は「脅威」にランクインし続けるのか? 情報漏えいとの時系列の違いを理解せよ ~ Proofpoint が語る対策が進まない構造的理由PR
-
みずほリサーチ&テクノロジーズが経済産業省から受託したアンケート情報を混在して環境省に納品、ホームページで公開
