{"id":4438,"date":"2014-11-11T12:16:45","date_gmt":"2014-11-11T12:16:45","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=4438"},"modified":"2020-02-26T18:37:26","modified_gmt":"2020-02-26T16:37:26","slug":"wirelurker-sicherheitsluecke-aufgedeckt","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/wirelurker-sicherheitsluecke-aufgedeckt\/4438\/","title":{"rendered":"iOS-Sicherheitsl\u00fccke hinter WireLurker aufgedeckt"},"content":{"rendered":"<p>Forscher haben nun Informationen ver\u00f6ffentlicht und an Apple weitergegeben, die die Sicherheitsl\u00fccke beschreiben, die vom <a href=\"https:\/\/www.kaspersky.com\/blog\/wirelurker-ios-osx-malware\/\" target=\"_blank\" rel=\"noopener nofollow\">Schadprogramm WireLurker<\/a> ausgenutzt wird, das iOS-Ger\u00e4te infiziert, die per USB mit Mac-OS-X und Windows-Computern verbunden sind.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/11\/06133555\/Masque-Attack-all-new-iOS-vulnerability_fb-1.png\" alt=\"\" width=\"800\" height=\"800\"><\/p>\n<p>Die Sicherheitsl\u00fccke wurde \u201e<a href=\"https:\/\/threatpost.com\/powerful-masque-ios-vulnerability-disclosed\/109272\" target=\"_blank\" rel=\"noopener nofollow\">Masque<\/a>\u201c genannt, sie betrifft die Betriebssysteme iOS 7.1.1, 7.1.2, 8.0, 8.1 und 8.1.1 beta. Interessant ist, dass erste Berichte davon sprachen, dass das Schadprogramm nur iOS-Ger\u00e4te per USB-Verbindung infizieren kann, doch <a href=\"http:\/\/www.fireeye.com\/blog\/technical\/cyber-exploits\/2014\/11\/masque-attack-all-your-ios-apps-belong-to-us.html\" target=\"_blank\" rel=\"noopener nofollow\">Forscher von FireEye sagten gestern<\/a>, dass der Masque-Fehler auch \u00fcber SMS-Nachrichten und E-Mail ausnutzbar sei. Um Ger\u00e4te per SMS oder E-Mail zu infizieren, muss der Angreifer sein Opfer aber dazu bringen, einen Link anzuklicken, der zu der sch\u00e4dlichen App f\u00fchrt.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Forscher deckten eine ernste #iOS #Sicherheitsl\u00fccke auf, die f\u00fcr #WireLurker verantwortlich ist.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F74RY&amp;text=Forscher+deckten+eine+ernste+%23iOS+%23Sicherheitsl%C3%BCcke+auf%2C+die+f%C3%BCr+%23WireLurker+verantwortlich+ist.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Technisch gesehen, gibt Masque dem Angreifer die M\u00f6glichkeit, legitime iOS-Apps mit sch\u00e4dlichen auszutauschen, ohne dass der Anwender dar\u00fcber informiert wird. Zum Teil hat die Sicherheitsl\u00fccke mit einem Fehler in der Pr\u00fcfung der Identit\u00e4t digitaler Zertifikate durch iOS zu tun, wenn Apps nicht vom Entwickler in den App Store hochgeladen werden. In diesem Fall hat iOS daher die WireLurker-Zertifikate, die legitim signiert waren, nicht als verd\u00e4chtig markiert, obwohl ein unterschiedliches Zertifikat verwendet wurde, denn die sch\u00e4dliche App wurde direkt vom infizierten Computer oder Laptop auf das Handy des Opfers geladen. Deshalb kann WireLurker auch, anders als fr\u00fchere iOS-Sch\u00e4dlinge, auch Smartphones infizieren, die nicht mit einem Jailbreak freigeschaltet worden sind.<\/p>\n<p>Laut FireEye ist WireLurker das einzige In-the-Wild-Schadprogramm, das die Masque-Sicherheitsl\u00fccke ausnutzt, allerdings wird es scheinbar in kriminellen Kreisen bereits verteilt. Die Masque-L\u00fccke ist bisher nicht geschlossen. Jedoch hat Apple schnell reagiert und die von dem Sch\u00e4dling verwendeten Zertifikate ung\u00fcltig gemacht.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/WireLurker?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#WireLurker<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Apple?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Apple<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Malware<\/a> Targets Mac OS X Then iOS <a href=\"https:\/\/t.co\/tAtWI93wrK\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/tAtWI93wrK<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"http:\/\/t.co\/fKAsF8ArzL\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/fKAsF8ArzL<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/530453485926776834?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 6, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<div class=\"pullquote\">Der Bedarf an Antivirus-Software f\u00fcr Mac-OS-X-Ger\u00e4te kann nicht \u00fcberbewertet werden.<\/div>\n<p>Kurz nachdem die Sicherheitsfirma Palo Alto Networks in der letzten Woche den ersten Bericht zu WireLurker ver\u00f6ffentlicht hatte, haben die Hinterm\u00e4nner von WireLurker <a href=\"https:\/\/threatpost.com\/wirelurker-mac-os-x-malware-shut-down\/109204\" target=\"_blank\" rel=\"noopener nofollow\">ihre Machenschaften eingestellt<\/a>. Allerdings zielte der Sch\u00e4dling darauf ab, <a href=\"https:\/\/threatpost.com\/windows-version-of-wirelurker-out-of-commission-too\/109236\" target=\"_blank\" rel=\"noopener nofollow\">Windows<\/a>\u2013 und Mac-Computer zu infizieren, wo er sich so lange ruhig verh\u00e4lt, bis ein iPhone oder iPod an den Computer angeschlossen wird. Dann sucht WireLurker auf dem verbundenen iOS-Ger\u00e4t nach beliebten Apps. Findet er solche, deinstalliert der Sch\u00e4dling diese und ersetzt sie mit einem gef\u00e4lschten, trojanisierten Exemplar. Klar ist bisher nicht, welche Daten das Schadprogramm stehlen sollte.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">WireLurker is no more. <a href=\"https:\/\/twitter.com\/hashtag\/WireLurker?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#WireLurker<\/a> is gone: <a href=\"https:\/\/t.co\/yjdK4xgX06\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/yjdK4xgX06<\/a> <a href=\"http:\/\/t.co\/gSGd2tSELf\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/gSGd2tSELf<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/530664719615401986?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 7, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die einzigen Anwender, die von WireLurker betroffen sein k\u00f6nnen, sind Nutzer, die die Meitu-Foto-App, die Taobao-Online-Auktions-App oder die AliPay-Zahlungs-App von einem chinesischen Drittanbieter-Marktplatz namens Maiyadu heruntergeladen haben.<\/p>\n<p>Die Forscher von Palo Alto Networks sagen, dass 467 infizierte OS-X-Apps auf Maiyadi gefunden wurden, die bis zum 16. Oktober von \u00fcber 100.000 Anwendern mehr als 350.000 Mal heruntergeladen worden sind. \u201eDer Bedarf an Antivirus-Software f\u00fcr Mac-OS-X-Ger\u00e4te kann nicht \u00fcberbewertet werden\u201c, so die Forscher von Kasperskys Global Research and Analysis Teams <a href=\"https:\/\/securelist.com\/blog\/research\/67457\/ios-trojan-wirelurker-statistics-and-new-information\/\" target=\"_blank\" rel=\"noopener\">in einem Securelist-Artikel<\/a>. \u201eNicht nur Ihr OS-X-Computer kann infiziert werden. WireLurker zeigt, wie eine Infizierung vom Mac auf Ihr iPhone \u00fcberspringen kann. Das Gute ist, dass es viele M\u00f6glichkeiten gibt, Macs zu sch\u00fctzen, unter\u00a0anderem auch unsere eigene <a href=\"https:\/\/www.kaspersky.com\/de\/mac-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security for Mac<\/a>.\u201c<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Forscher haben Informationen zu einer ernsten iOS-Sicherheitsl\u00fccke ver\u00f6ffentlicht, die f\u00fcr das Apple-Schadprogramm WireLurker verantwortlich ist.<\/p>\n","protected":false},"author":42,"featured_media":4439,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[109,50,51,1063,260,1231],"class_list":{"0":"post-4438","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apple","9":"tag-ios","10":"tag-mac","11":"tag-schadprogramm","12":"tag-sicherheitslucke","13":"tag-wirelurker"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wirelurker-sicherheitsluecke-aufgedeckt\/4438\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/apple\/","name":"Apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4438","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=4438"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4438\/revisions"}],"predecessor-version":[{"id":22898,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4438\/revisions\/22898"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/4439"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=4438"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=4438"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=4438"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}