Onderzoekers zijn er in geslaagd om door middel van een malafide app data van een iPhone te stelen, waaronder mailtjes en sms-berichten. De applicatie vervangt een authentieke app die via de App Store is geïnstalleerd. Apple heeft nog geen oplossing vrijgegeven voor het lek van iOS 7 en 8.
Dat ontdekten onderzoekers van het Amerikaanse beveiligingsbedrijf FireEye. Zij hebben een video online gezet die laat zien hoe de aanval werkt. Aanvallers zouden de methode in de praktijk al toepassen, constateert FireEye.
De aanval heet Masque Attack en staat een aanvaller toe om een authentieke iOS-applicatie te vervangen door een malafide programma. Daarvoor stuurt hij een sms-bericht met een link naar het slachtoffer. Die gaat naar een site zodra hij op de link klikt. De site toont vervolgens de vraag of de gebruiker een applicatie wil installeren, zoals het populaire spel Flappy Bird.
Via de site kan de aanvaller een authentieke iOS-app vervangen. In de video demonstreert FireEye hoe de Gmail-app wordt vervangen door het installeren van het zogenaamde Flappy Bird-spel. Dit is mogelijk doordat Apple niet controleert of apps met hetzelfde Bundle ID ook hetzelfde certificaat gebruiken.
Daar blijft het niet bij, zo laten de onderzoekers zien. Zij tonen aan dat de neppe Gmail-app de onderwerpen en de inhoud van mailtjes in Gmail kan uitlezen en kan doorsturen naar de aanvaller. Daarnaast kan de malware ook sms-berichten doorsturen naar server. Een reboot zorgt er niet voor dat het doorsturen van berichten wordt afgebroken.
In theorie is Masque Attack gevaarlijker dan het onlangs ontdekte Wirelurker, waarvoor een usb-verbinding met een pc of Mac noodzakelijk is. Die malware verspreidt zich via geïnfecteerde apps in de Maiyadi-applicatiewinkel voor OS X en probeert na een infectie iOS-apparaten te besmetten.
Volgens FireEye gebruiken kwaadwillenden Masque Attack al in het wild. De aanval werkt in combinatie met iOS 7.1.1, 7.1.2, 8.0, 8.1 en 8.1.1 beta. Daarbij maakt het niet uit of Apples software is gekraakt of niet en alle officiële applicaties uit de App Store zijn te vervangen, behalve de software die Apple zelf meelevert op iOS-apparaten. FireEye heeft Apple in juli al geïnformeerd over het lek, maar het Amerikaanse bedrijf heeft nog geen patch uitgebracht.
Volgens het beveiligingsbedrijf kunnen gebruikers zichzelf voor Masque Attack beschermen door geen apps te installeren buiten de App Store of de eigen organisatie om. Daarnaast moeten gebruikers volgens het bedrijf nooit op 'install' klikken zodra een website een applicatie probeert te installeren. Ook moeten ze onbekende ontwikkelaars niet toestaan, aldus FireEye.