假面攻擊的另一面:iOS應用程式沒有加密資料
根據趨勢科技在10月所公布的iOS威脅「假面攻擊(Masque Attack)」所做的研究,趨勢科技研究人員發現惡意應用程式有新的方法在成功的假面攻擊後威脅到iOS設備:經由存取合法應用程式所使用的未加密資料。
根據報導,這種 iOS 威脅利用企業配置文件來攻擊未經越獄的 iOS 設備,就像是WireLurker。因為配置文件允許企業在 iOS 設備上安裝自製應用程式而無需經過 Apple 審查。它們可以透過 iTunes(通過USB介面)或無線傳輸來經由應用程式商店散播這些應用程式。
雖然 WireLurker 威脅已被發現會透過 USB介面安裝假或惡意的應用程式,假面攻擊還會造成更嚴重的後果。只要使用相同的簽章金鑰或Bundle ID,假面攻擊就可以將原本安裝的應用程式置換成惡意版本。而接下來,新置換(和惡意)的應用程式可以執行像竊取敏感資料的動作。
假面攻擊揭示應用程式漏洞
企業配置文件可以如何被惡意應用程式濫用已經被大肆的報導。但當惡意應用程式想辦法進入 iOS 設備後,會發生什麼事?
趨勢科技測試了幾個應用程式,發現一些受歡迎的iOS應用程式不會對它們的資料庫進行加密。在我們的分析中,我們只用檔案瀏覽器就可以存取這些檔案。此外,我們測試的是簡訊和通訊應用程式,這意味著它們會儲存大量敏感資料,像是姓名和連絡資訊。
圖1、即時通(IM)應用程式內未加密的資料庫 繼續閱讀