В атаке используется уязвимость, позволяющая iOS-приложению заменить приложение с тем же названием с сохранением всей пользовательской информации — независимо от того, кто является разработчиком приложения. По словам специалистов из FireEye, уязвимыми для Masque Attack являются 95% iOS-устройств: устройства с iOS 7.1.1, 7.1.2, 8.0, 8.1 и бетой 8.1.1.
Демонстрационное видео показывает, как настоящий клиент Gmail подменяется поддельной утилитой для сбора пользовательского логина, пароля и всей вашей почты. Главная трудность для злоумышленника — заставить пользователя кликнуть на ссылке или всплывающем окне для установки вредоносного приложения, для чего используются различные формы «социальной инженерии»: «Кликни меня — New Angry Birds!!» Вредоносные приложения не могут подменять «родные» приложения Apple (скажем, Safari), но могут заменить собой любые приложения из App Store — включая банковские.
Следует сделать очень важную оговорку: уязвимы для Masque Attack те устройства с iOS 7 и iOS 8, владельцы которых вручную включили разрешение на установку приложений от непроверенных разработчиков. То есть, пользователи iOS-устройств, ходящие за приложениями исключительно в App Store, в группу риска не попадают. Также, на текущий момент не зафиксировано ни одной успешной атаки с применением Masque.
О Masque Attack компанию Apple уведомили еще в июле. Насколько известно FireEye, над ликвидацией проблемы в Купертино работают. Объявить о существовании Masque Attack широкую публику в FireEye решили после появления WireLurker.
ОБНОВЛЕНИЕ