Troyano explota falla en DRM de Apple, implanta malware en dispositivos iOS sin jailbreak

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Los dispositivos de Apple iOS están en la mira de otro ataque de malware que ya ha infectado a un estimado de seis millones de dispositivos iOS sin jailbreak en China, según investigadores.

Palo Alto Networks, encontró el nuevo malware llamado AceDeceiver que infecta a los dispositivos iOS a través de PCs con Windows y que aprovecha fallas de diseño en el software DRM de Apple.

Hasta el momento, AceDeceiver solo ha infectado usuarios de iOS en China, y es único, ya que es la primera infección de malware éxitosa conocida en dispositivos sin jailbreak usando el sistema FairPlay de gestión de derechos digitales de Apple, dijeron los investigadores.

“Primero fue XcodeGhost, luego ZergHelper y ahora AceDeceiver. Lo que estamos viendo es un lento deterioro en la seguridad de la App Store de Apple “, dijo Ryan Olson, director de inteligencia de amenazas de Palo Alto Networks, en una entrevista con Threatpost. AceDeceiver, dijo, da acceso a ataques man-in-the-middle para dispositivos iOS, junto con la capacidad de engañar a sus usuarios para obtener su ID de Apple.

Olson dijo que el troyano AceDeceiver también es único, ya que se diferencia de anteriores programas maliciosos de iOS que abusaban de certificados legítimos de desarrolladores de Apple para atacar a los dispositivos de Apple sin jailbreak, como ZergHelper. Este exploit no lo hace. En su lugar, los atacantes están utilizando una variación de la técnica conocida como “FairPlay man-in-the-middle” ataque. Según el informe de Palo Alto en el AceDeceiver, esta iteración es la primera utilizada para instalar aplicaciones maliciosas en los dispositivos iOS sin el conocimiento del usuario.

Los que están detrás AceDeceiver el momento, solo estan atacando a usuarios en China, informa Palo Alto. Pero Olson señala que otras regiones geográficas podrían ser fácilmente apuntadas también.

Según los investigadores, los atacantes prepararon la base de AceDeceiver con meses de antelación. Entre julio de 2015 y enero de 2016, dijo Palo Alto, los atacantes presentaron tres versiones diferentes de software de protector de pantalla de AceDeceiver al App Store de Apple.

Palo Alto dijo que las tres aplicaciones fueron diseñadas para engañar de Apple en proveer a los atacantes con código de autorización iTunes de aplicación que posteriormente sería usada en conjunto con una aplicación de Windows llamada Aisi Helper. Comercializado exclusivamente a los usuarios de PC con base en China, Aisi Helper se promociona como una utilidad para usuarios iOS interesados en las copias de seguridad del sistema iOS y reinstalación, jailbreak, gestión de dispositivos y limpieza del sistema, dijo Palo Alto.
Sin embargo, cuando los usuarios de Windows instalan el software Aisi Helper en su PC y conectan su dispositivo iOS al mismo equipo, los atacantes pueden instalar silenciosamente aplicaciones maliciosas en dispositivos iOS sin el consentimiento de los usuarios. Los atacantes lograron esto falsificando un handshake de DRM FairPlay de Apple utilizando su propio servidor de autorización AceDeceiver. Este tipo de ataque se denomina ataque “FairPlay man-in-the-middle (hombre-en-el-medio)” de que fue descubierto por primera vez en 2014.
Cuando se alerto a Apple de la vulnerabilidad AceDeceiver en febrero, retiró las tres aplicaciones. Pero, Palo Alto, dijo que la vulnerabilidad seguía siendo explotable a través del software Aisi Helper. “Mientras que un atacante pueda obtener una copia de la autorización de Apple, el ataque no requiere la disponibilidad actual en tienda de aplicaciones para seguir difundiendolas”, escribieron los investigadores. Olson dijo que la falla en el DRM de Apple se reduce al hecho de que su autorización puede ser utilizada fuera del ecosistema iTunes.
Una vez instalado en el dispositivo iOS, las aplicaciones AceDeceiver pueden funcionar como una tienda de aplicaciones de terceros en los dispositivos de los usuarios, según los investigadores. La tienda de aplicaciones de terceros es controladaq por los atacantes y ofrece una variedad de utilidades y juegos. A los usuarios también se les solicita que ingresen sus usuarios y contraseñas de Apple para el acceso sin restricciones a las aplicaciones piratas de iOS.
En febrero, los investigadores de Palo Alto descubrieron una tienda de aplicaciones de terceros similar que logró colarse a traves de las validaciones de codigo de la tienda de Apple. Sin embargo, ese incidente involucró a una aplicación llamada ZergHelper o XY helper que abusaba de una combinación de certificados de empresa de Apple y sus certificados de desarrolladores Xcode 7.
En el caso de ZergHelper, Apple fue capaz de acabar con el problema de seguridad mediante la eliminación de la aplicación de su tienda. Sin embargo, Olson dijo que Apple tendrá mayor dificultad neutralizando AceDeceiver porque se basa en un software cliente de Windows y utiliza la autenticación de aplicación una vez válida en conjunto con defectos de diseño FairPlay DRM.
Fuente:http://www.cronicahacker.com/
Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone