• Registrarse
  • Iniciar sesión


  • Resultados 1 al 1 de 1

    El malware "AceDeceiver" en iOS Explota Un error en el DRM de Apple

    El malware "AceDeceiver" en iOS Explota Un error en el DRM de Apple Los investigadores han descubierto una nueva familia de malware en iOS que explota los defectos de diseño en la gestión de derechos ...

          
    1. #1
      Warrior Avatar de @JoseAsuncion
      Registrado
      sep 2012
      Ubicación
      Lima
      Mensajes
      11.600

      El malware "AceDeceiver" en iOS Explota Un error en el DRM de Apple

      El malware "AceDeceiver" en iOS Explota Un error en el DRM de Apple




      Los investigadores han descubierto una nueva familia de malware en iOS que explota los defectos de diseño en la gestión de derechos digitales FairPlay de Apple (DRM) para infectar dispositivos, incluso los que no han sido “liberados” (jailbreak).


      Apodado "AceDeceiver," el malware actualmente se dirige sólo a los usuarios en China, pero con algunos pequeños ajustes podría ser utilizado en contra de los propietarios de iPhone o iPad en otros países también.

      Según los investigadores de Palo Alto Networks, los atacantes pueden enviar el software malicioso para los dispositivos IOS utilizando una técnica conocida como FairPlay man-in-the-middle (MitM).

      La tecnología FairPlay DRM de Apple está diseñada para proteger las aplicaciones y otros contenidos descargados en las tiendas oficiales de la compañía. Cuando los usuarios descargan aplicaciones en sus PC o Mac y quieren transferirlos a sus dispositivos iOS a través de iTunes, tienen que pasar por un proceso de autorización diseñado para asegurar que las aplicaciones fueron efectivamente compradas por el usuario.

      Los ataques FairPlay MitM son posibles debido a defectos de diseño en este proceso de autorización. En este tipo de ataques, el atacante intercepta un código especial requerido por Apple para la autorización y lo utiliza a través de una pieza de software diseñado para suplantar iTunes engañando al dispositivo iOS en la creencia de que la aplicación fue comprada.

      Esta técnica fue utilizada por primera vez a principios de 2013 para instalar las aplicaciones de iOS piratas y sigue funcionando en la actualidad. Los cibercriminales pueden instalar de forma silenciosa AceDeceiver en los dispositivos iOS conectados a un ordenador que se controlan mediante el uso de los códigos de autorización que obtuvieron de Apple por tres aplicaciones maliciosas que lograron subir a la App Store oficial entre julio del 2015 y febrero del 2016.

      Apple ha eliminado las aplicaciones maliciosas, pero el ataque sigue funcionando siempre que los cibercriminales tengan los códigos de autorización, explican los investigadores de Palo Alto Networks.

      Los atacantes subieron sus aplicaciones maliciosas a la App Store de Apple disfrazándose como aplicaciones de aspecto inofensivo utilizando diferentes cuentas de desarrollador. Los expertos creen que los desarrolladores del malware anularon la revisión del código de Apple debido a que las aplicaciones tienen un comportamiento malicioso sólo cuando se ejecutan en dispositivos en China. Sea o no así, no realiza ninguna actividad maliciosa dependiendo de la instrucción que se le envíe al malware desde el servidor de comando y control (C & C), los desarrolladores aseguraban que sus aplicaciones eran inofensivos cuando sabían que Apple estaba llevando a cabo su revisión.

      Sin pasar por la revisión de Apple también pudo haberlos ayudado el hecho de que las aplicaciones maliciosas se han subido principalmente a tiendas de aplicaciones fuera de China, incluyendo las tiendas de Estados Unidos y el Reino Unido. Palo Alto Networks, descubrió que una vez que se revisaron las aplicaciones, su desarrollador logró actualizarlos siete veces, una vez más, sin pasar por la verificación de Apple.

      Para que los ataques FairPlay MitM funcionen, el atacante debe engañar a la víctima en la instalación de una pieza especialmente diseñada de software en su ordenador. Esto es imitando a iTunes e instalando el malware en los dispositivos IOS conectados al ordenador sin el conocimiento del usuario.

      En los ataques observados por los expertos, los cibercriminales utilizaban una aplicación de Windows llamada Aisi Helper, que pretendía ser un programa que proporciona varios servicios para los dispositivos IOS, incluyendo la reinstalación del sistema, jailbreak, copias de seguridad, limpieza y el sistema de gestión de los dispositivos.

      Una vez que AceDeceiver está instalado en un dispositivo, redirige a las víctimas a una tienda de aplicaciones de terceros controlados por los atacantes de la que se puede descargar juegos y otras aplicaciones para iOS. El malware también instruye a las víctimas a introducir su ID y contraseña de Apple, que se cifra y se envía al servidor de C & C del troyano.

      "Nuestro análisis de AceDeceiver nos lleva a creer que ataques de FairPlay MITM se convertirán en otro vector de ataques masivos para dispositivos IOS sin jailbreak - y por lo tanto una amenaza para los usuarios de dispositivos de Apple en todo el mundo," dijo Claud Xiao de Palo Alto Networks en una entrada del blog.

      AceDeceiver no es el único software malicioso para iOS que adapta su comportamiento basado en la ubicación de la víctima. El mes pasado, Palo Alto Networks informó el descubrimiento de ZergHelper, una aplicación maliciosa subida a la App Store que se focaliza en usuarios de iOS en China, que se aprovecha de esta técnica para eludir el proceso de revisión de Apple.



      Última edición por @JoseAsuncion fecha: 19/03/16 a las 01:56:16 Razón: imagen
      Woaxxx
      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.