[SECURITY] Masque Attack gegen iOS [UPDATE]

Das Sicherheitsunternehmen FireEye hat eine neue Sicherheitslücke unter iOS öffentlich gemacht, die bislang von Apple noch nicht geschlossen wurde und theoretisch 95% aller Besitzer von iPhones, iPod touch und iPads betrifft.

Der Name klingt komisch, aber so nennt sich die neue iOS-Sicherheitslücke, die entweder per USB oder WLAN ((Nein, kein Wlan-Kabel, das funktioniert nicht.)) ein Einfallstor findet. Betroffen sind die iOS-Version 7.1.1, 7.1.2, 8.0, 8.1 und wohl die jüngste Beta von iOS 8.1.1.

Dabei ist es auch egal ob es sich um ein Gerät mit oder ohne Jailbreak ((Puh, zum Glück. Es betrifft nicht nur Jailbreaker. Yeah!)) handelt. Damit Masque Attack aktiv werden kann, müssen Nutzer in jedem Fall eine App aus einer externen Quelle installieren, was hier bedeutet: nicht aus dem App Store.

Wie kann man sich vor Masque Attack schützen?

Macnotes geben folgende Tipps: Nutzer sollten in jedem Fall…

  • keine Apps von fremden Anbietern installieren, sondern Apps einzig aus dem App Store herunterladen.
  • zu keiner Zeit beim Surfen im Internet irgendwelche Pop-ups bestätigen, auf denen zur Installation einer App aufgefordert wird.
  • falls beim Öffnen einer App ein Warn-Hinweis erfolgt, es handele sich nicht um einen vertrauenswürdigen App-Entwickler, sofort auf “Nicht vertrauen” klicken und die App sofort deinstallieren.

[UPDATE] Wie Apple berichtet, sind Angriffe "in the wild" bisher nicht zu verzeichnen, es wird also bisher kein Gebrauch der Lücke gemacht.

(via)

Beitragsbild: (C) http://www.navigantresearch.com/research/smart-meter-security