sábado, 19 de marzo de 2016

Nuevo malware para iOS puede infectar dispositivos sin jailbreak

Palo Alto Networks ha anunciado el descubrimiento de una nueva familia de malware capaz de infectar dispositivos iOS sin jailbreak, a la que han bautizado como "AceDeceiver".

La novedad de AceDeceiver reside en que para lograr su ejecución reside en que en vez de aprovechar el uso de certificados corporativos como otras muestras de malware para iOS de los últimos años, aprovecha un fallo en el diseño del DRM de Apple. Incluso aunque Apple haya eliminado AceDeceiver de la App Store este sigue reproduciéndose gracias a un nuevo vector de ataque.

Según los investigadores de Palo Alto Networks es el primero que abusa de un fallo de diseño en FairPlay, el sistema DRM de protección de Apple. Fairplay es la tecnología de gestión de derechos digitales creada por Apple, para evitar que las pistas de audio protegidas sean reproducidas en sistemas sin autorización.

El fallo descubierto permite instalar aplicaciones maliciosas en dispositivos iOS independientemente de si tienen o no tienen jailbreak. La técnica, conocida desde 2013 como "FairPlay Man-In-The-Middle (MITM)", se ha aprovechado para instalar aplicaciones iOS "pirateadas", pero esta es la primera vez en que se detecta su uso para propagar malware.

Apple permite a los usuarios comprar y descargar aplicaciones iOS desde la App Store a través del cliente iTunes del ordenador. Después se puede usar el ordenador para instalar las aplicaciones en el dispositivo iOS. Para probar que la aplicación fue realmente comprada, los dispositivos iOS solicitan un código de autorización para cada aplicación instalada.

Procedimiento de ataque FairPlay MITM. Fuente: Palo Alto Networks 
En un ataque FairPlay MITM los atacantes compran una aplicación en la App Store pero interceptan y graban el código de autorización. Además a través de un programa para PC que simula el comportamiento del cliente iTunes, engaña al dispositivo iOS para que crea que la aplicación fue realmente comprada. Por lo tanto, el usuario puede instalar aplicaciones que en realidad nunca pagó, pero el creador del software puede instalar aplicaciones potencialmente maliciosas sin conocimiento del usuario.


Según el informe publicado por Palo Alto Networks hasta el momento han encontrado tres aplicaciones iOS diferentes de la familia AceDeceiver en la App Store oficial entre julio de 2015 y febrero de 2016; todas ellas decían ser aplicaciones de fondos de pantalla (wallpaper). Igualmente, según señalan por el momento AceDeceiver solo muestra comportamientos maliciosos cuando el usuario se localiza en China. Si bien el atacante podría cambiar esto en cualquier momento de una forma sencilla.

A finales de febrero, tras el aviso de Palo Alto Networks, Apple eliminó estas aplicaciones de la App Store. Sin embargo, el ataque sigue siendo viable ya que FairPlay MITM solo require que estas aplicaciones hayan estado disponibles una vez en la tienda. Mientras que el atacante haya podido obtener una copia de la autorización de Apple, el ataque no requiere la disponibilidad actual en la tienda de aplicaciones para su propagación.

AceDeceiver muestra otra nueva forma en que los atacantes intentan evitar las medidas de seguridad de los sistemas iOS para instalas aplicaciones maliciosas, especialmente en dispositivos sin jailbroken. Por el momento parece que estamos libres de este malware, aunque todo puede cambiar de un día para otro.

Más información:

AceDeceiver: First iOS Trojan Exploiting Apple DRM Design Flaws to Infect Any iOS Device


Antonio Ropero
Twitter: @aropero


No hay comentarios:

Publicar un comentario en la entrada