Apple hat erste Maßnahmen gegen die Malware WireLurker ergriffen. Der Konzern hat ein im Schadcode verwendetes Entwicklerzertifikat gesperrt. Zudem hat ein Sicherheitsforscher herausgefunden, dass der Trojaner weiter verbreitet ist als bislang angenommen. Es ist neben der Version für Mac OS X auch eine Windows-Variante im Umlauf. Sie kann ebenfalls per USB mit einem Rechner verbundene iOS-Geräte infizieren. Sicherheitsexperte Jonathan Zdziarski warnt vor vergleichbaren und möglicherweise schwerwiegenderen Angriffen, wenn Apple nicht die zugrundeliegenden Probleme beseitigt.
Um WireLurker zu blockieren, hat Apple lediglich das im Schadcode verwendete Entwicklerzertifikat für ungültig erklärt. Die Malware nutzt die für große Unternehmen gedachte Funktion “Enterprise Provisioning” aus, um iPads und iPhones zu befallen, die nicht zuvor per Jailbreak freigeschaltet wurden. Die Funktion erlaubt normalerweise die Erstellung von Nutzerprofilen in geschäftlichen Umgebungen durch Zertifikate
Der Name WireLurker entstand durch die Tatsache, dass die Malware iOS-Geräte angreifen kann, wenn sie per USB-Kabel mit einem infizierten Mac verbunden sind. Dabei befällt sie zunächst Macs mit einem Trojaner, der in OS-X-Apps versteckt ist. Wird ein iPhone oder iPad per USB mit einem iMac, Mac Mini oder MacBook verbunden, setzt sie Schadcode in legitime iOS-Apps ein. 467 App mit den bösartigen Code hat die US-Sicherheitsfirma Palo Alto Networks auf dem chinesischen Maiyadi-App-Store für Mac OS X. Diese sollen bereits über 365.000 Mal heruntergeladen worden sein.
Sicherheitsforscher Jaime Blasco von AlienVault Labs hat mittlerweile eine entsprechende Windows-Version von WireLurker entdeckt. Sie kam bereits vor der Nur-Mac-Variante in Umlauf. Über die Public Cloud der in China marktführenden Suchmaschine Baidu standen Downloads bereit. Über 180 ausführbare Dateien für Windows sowie 67 OS-X-Anwendungen hat der Nutzer namens “ekangwen206″ dort hochgeladen. Sie enthielten alle eine Variante des WireLurker-Trojaners.
iOS-Forensik-Experte Jonathan Zdziarski warnt weiter vor der Malware. Die Gefahr sei nur zum Teil gebannt. Auch nachdem Apple das Zertifikat für ungültig erklärt hat, bestehen weitere Lücken. Angreifer könnten das ungültige Zertifikat einfach ersetzen und den Schadcode erneut einfügen. Zdziarski rät dem iPhone-Hersteller dringend zu mehr als nur einer Zertifikat-Sperre: “Es gibt eine Anzahl gefährlicherer Einsatzmöglichkeiten für WireLurker. Und leider werden viele von ihnen unbemerkt bleiben, sodass Apple ein Zertifikat nicht rechtzeitig zurückziehen kann. Es wäre eine viel bessere Lösung, die zugrundeliegenden konzeptionellen Probleme anzugehen, die das alles erst möglich machen.”
[mit Material von Bernd Kling, ZDNet.de]
Tipp: Wie gut kennen Sie das iPhone? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Weltweit werden bis 2028 voraussichtlich mehr als zwei Drittel aller Kundendienst- und Supportinteraktionen mit Technologieanbietern…
Energiekonzern setzt auf KI-basierte Lösung und macht damit die Kommunikation und Übermittlung von Unterlagen für…
Fallstricke, Voraussetzungen und warum es beim Thema KI nicht um Tools, sondern um Struktur und…
RDV, BGN und Vertama nutzen souveräne Cloud-Funktionen, um sensible Workloads vollständig innerhalb der EU auszuführen.
Nicht immer bringt Digitalisierung den erhofften Effizienzgewinn, da stattdessen die Komplexität wächst. Welche Folgen hat…