ดู: 180|ตอบกลับ: 1

ผู้ใช้ iOS พึงระวัง Masque Attack หากโดนหลอกให้ลงแอพแล้วอาจถูกล้วงทุกอย่างใน iPh

[คัดลอกลิงก์]
Snow Miku

ผู้ใช้ iOS พึงระวังการหลอกล่อให้ติดตั้งมัลแวร์ ซึ่งมันอาจอาศัยช่องโหว่ที่ชื่อ Masque Attack  และติดตั้งตัวเองแบบเนียนๆ (ทำได้ทั้งวิธีการผ่านช่องทาง USB และการเชื่อมต่อแบบไร้สาย) เพื่อทำการสูบเอาทุกสิ่งทุกอย่างใน iPhone ไปให้ผู้ไม่หวังดีได้

จากรายงานของ บริษัทวิจัยด้านความปลอดภัย FireEye ระบุว่า iOS มีช่องโหว่อันหนึ่งที่หากมีแอพไม่พึงประสงค์ถูกติดตั้งลงใน iPhone (หรือ iPad) มันสามารถอาศัยจุดบอดนี้ทำการปลอมตัวเป็นแอพตัวอื่น และติดตั้งตัวเองแทนที่แอพแท้นั้นเพื่อทำการสูบข้อมูลส่วนบุคคลของผู้ใช้ไป (มีข้อยกเว้นเฉพาะแอพที่ถูกติดตั้งมาในอุปกรณ์โดย Apple เอง ที่มัลแวร์ตัวนี้ไม่สามารถปลอมตัวไปแทนที่ได้)

FireEye ได้สร้างวิดีโอสาธิตความเป็นไปได้ในการใช้ช่องโหว่ดังกล่าวซึ่งถูกตั้งชื่อ ว่า Masque Attack เป็นช่องทางในการแทรกซึมเข้าไปล้วงข้อมูลของผู้ใช้จาก iPhone ในวิดีโอดังกล่าวแสดงให้เห็นข้อความ SMS หลอกล่อผู้ใช้ให้ดาวน์โหลดเกม Flappy Bird ภาคใหม่มาติดตั้ง ซึ่งเมื่อผู้ใช้กดลิงก์ใน SMS นั้นแล้ว มันจะพาเขาไปสู่หน้าเว็บและเจอกับข้อความคำถามให้ผู้ใช้ยืนยันว่าต้องการติด ตั้ง Flappy Bird ภาคใหม่หรือไม่ หากแต่ทว่าเมื่อผู้ใช้เลือกยืนยันการติดตั้งแอพแล้ว สิ่งที่มันติดตั้งกลับกลายเป็นแอพ Gmail ปลอมที่มาแทนที่แอพ Gmail ของแท้ใน iPhone โดยที่ผู้ใช้อาจไม่รู้ตัว และแน่นอนว่า iPhone เองก็ไม่รู้ว่าตอนนี้มีแอพไม่พึงประสงค์มาแอบแฝงในเครื่องแล้ว

แอพดังกล่าวที่มาทำเนียนเป็น Gmail จะสามารถรับเอาข้อมูลของผู้ใช้ทั้งหมดที่เชื่อมโยงกับแอพ Gmail แท้ และแน่นอนว่ามันอาจเดินหน้าขุดควานหาข้อมูลอื่นๆ ของผู้ใช้จาก iPhone ได้อีก ทั้งนี้การปิดอุปกรณ์แล้วเปิดใหม่ก็ไม่อาจหยุดการทำงานของมัลแวร์นี้ได้แต่อย่างใด

การที่มัลแวร์สามารถติดตั้งตัวเองแทนที่แอพตัวอื่นในอุปกรณ์ได้นั้นเป็น การอาศัยความสามารถของฟังก์ชันใน iOS ที่ถูกออกแบบมาเพื่อการใช้งานในองค์กร ซึ่งฝ่ายไอทีขององค์กรสามารถใช้ฟังก์ชันนี้ในการติดตั้งและอัพเดตแอพขององค์ กรเองสู่เครื่อง iPhone หลายเครื่องของพนักงานได้อย่างสะดวกโดยไม่ต้องทำผ่าน App Store ของ Apple

ส่วนสาเหตุที่ iOS ไม่อาจตรวจพบมัลแวร์ที่ทำการปลอมตัวเป็นแอพตัวอื่นได้นั้น FireEye อธิบายว่าเป็นเพราะมัลแวร์ดังกล่าวใช้ “bundle identifiers” (หมายถึงข้อมูลสตริงที่อุปกรณ์ใช้เพื่อยืนยันตัวแอพ โดยแอพแต่ละตัวก็จะมี bundle identifiers ที่เป็นเอกลักษณ์ของตนเอง) เหมือนกับแอพแท้ที่โดนมันสวมรอย (กรณีในวิดีโอสาธิตนี้ มัลแวร์ใช้ bundle identifiers ชุดเดียวกันกับแอพ Gmail ของแท้)

FireEye พบว่าจุดบอด Masque Attack นี้มีใน iOS หลากหลายรุ่นทั้ง 7.1.1, 7.1.2, 8.0, 8.1 และ 8.1.1 beta ที่เพิ่งปล่อยมาล่าสุด และพบได้ทั้งในอุปกรณ์ที่ผ่านและไม่ผ่านการ jailbreak ซึ่ง FireEye ก็ได้แจ้งเตือน Apple ให้รู้ตัวเรื่องนี้มาตั้งแต่ปลายเดือนกรกฎาคมที่ผ่านมา แต่เนื่องจากการไร้ซึ่งปฏิกิริยาใดๆ ของ Apple กระทั่งเมื่อสัปดาห์ที่แล้วมีการเผยแพร่ข่าวการพบมัลแวร์ “WireLurker” ที่สามารถบุกเข้าสู่อุปกรณ์ได้ทาง USB และอาศัยใช้ช่องทาง Masque Attack ในการสร้างความเสียหาย จึงทำให้ FireEye ตัดสินใจนำเรื่องนี้ออกมาตีแผ่ต่อสาธารณะในที่สุด

แม้ว่าจนถึงขณะนี้ Apple จะยังคงรูดซิปปากเงียบกริบไม่ชี้แจงการแก้ปัญหาเรื่องนี้แต่อย่างใด ทาง FireEye ก็ได้ให้คำแนะนำที่ผู้ใช้อุปกรณ์ iOS สามารถปฏิบัติตามได้ง่ายๆ ว่าห้ามติดตั้งแอพจากแหล่งที่มาอันไม่น่าไว้ใจ (ซึ่งหมายถึงที่ใดก็ตามที่ไม่ใช่ App Store ของ Apple หรือแหล่งดาวน์โหลดแอพขององค์กรหน่วยงานของผู้ใช้เอง)

ป.ล. ไม่รู้ข่าวนี้จะทำให้ฝ่ายไอทีของ Home Depot ต้องสั่งซื้อคอมพิวเตอร์กับโทรศัพท์เพิ่มอีกหรือไม่



ที่มา – FireEye via The Next Web



ขออภัย! โพสต์นี้มีไฟล์แนบหรือรูปภาพที่ไม่ได้รับอนุญาตให้คุณเข้าถึง

คุณจำเป็นต้อง ลงชื่อเข้าใช้ เพื่อดาวน์โหลดหรือดูไฟล์แนบนี้ คุณยังไม่มีบัญชีใช่ไหม? ลงทะเบียน

x
โพสต์ 12-11-2014 09:18:42 | ดูโพสต์ทั้งหมด
ขอบคุณ ความรู้ใหม่ๆครับ
ผมใช้ android จะเป็นปัญหาไหมครับ

แสดงความคิดเห็น

ครับ  โพสต์ 12-11-2014 20:15
android ไม่น่าเป็นปัญหาค่ะ  โพสต์ 12-11-2014 19:56
ขออภัย! คุณไม่ได้รับสิทธิ์ในการดำเนินการในส่วนนี้ กรุณาเลือกอย่างใดอย่างหนึ่ง ลงชื่อเข้าใช้ | ลงทะเบียน

รายละเอียดเครดิต

ประวัติการแบน|Anime-Thai | สังคมของคนรักอนิเมะ Google+

GMT+7, 5-12-2016 11:30 , Processed in 0.044218 second(s), 21 queries , Gzip On, Xcache On.

Powered by Discuz!

© 2001-2013 Comsenz Inc.

ตอบกระทู้ ขึ้นไปด้านบน ไปที่หน้ารายการกระทู้