728x90
- 보안회사인 파이어아이(FireEye)는 iOS에 설치된 정상앱을 악성코드로 교체시킬 수 있는 취약점을 발견
- 'Masque Attack'이라고 명명된 해당 취약점을 이용한 공격방법은 뱅킹, SNS 등의 앱을 악성코드로 교체시켜
사용자의 계정 등을 도용할 수 있음
주요내용
- 파이어아이는 11월10일 자사 블로그를 통해 엔터프라이즈 또는 애드혹 프로비저닝으로 앱을 설치할 경우, 공식
앱스토어에서 다운로드받은 정식 앱을 교체할 수 있다고 밝힘 - 단, 두 가지 앱은 동일한 번들 ID를 가지고 있어야 하며, 모바일 사파리같은 iOS 기본앱은 해당사항이 없음(탈옥
하지 않은 아이폰도 해당) - 취약점의 원인은 iOS 번들 ID가 동일한 앱들에 대해 인증서를 서로 비교확인을 하지 않기 때문이며, iOS 7.1.1,
7.1.2, 8.0, 8.1 그리고 8.1.1 베타 버전에서 유효한 것으로 확인 - 최근 이슈인 'WireLurker' 악성코드 또한 Masque Attack과 유사한 방식으로 감염시키는 것을 발견함
[출처]
1. http://thehackernews.com/2014/11/masque-attack-new-ios-vulnerability_10.html
2. http://www.fireeye.com/blog/technical/cyber-exploits/2014/11/masque-attack-all-your-ios-apps-belong-to-us.html
728x90
'Security_News > 해외보안소식' 카테고리의 다른 글
美국무부 일반이메일 시스템 해킹되 (0) | 2014.11.21 |
---|---|
PCI 보안 표준 위원회, 보안 인식 강화 프로그램 가이드 발표 (0) | 2014.11.18 |
웹에 공개된 개인용 CCTV 73,000개를 해킹, CCTV화면이 공개된 사례 (0) | 2014.11.18 |
애플 'Mac OS X Yosemite', 관리자 없이 관리자 권한을 획득하는 Rootpipe 취약점 발견 (0) | 2014.11.18 |
제로 데이 공격에 이용 된 이치타로 취약점과 쉘 코드의 상세 분석 (0) | 2014.11.18 |