Ännu en säkerhetsbrist upptäckt i IOS

En metod för att installera falska och skadliga appar på en IOS-enhet har upptäckts av ett säkerhetsbolag som nu redogör hur användare bäst kan skydda sig.

Säkerhetsbolaget Fireeye har publicerat en rapport om en säkerhetsbrist i IOS som de kallar "Masque Attack". Bristen upptäcktes redan i juli i år, men nu har Fireeye skrivit en detaljerad redogörelse för hur det hela fungerar.

Som många andra hot handlar det om att en användare luras att installera skadlig programvara som utgör sig för att vara andra appar. I det här fallet används en brist i hur IOS hanterar certifikat från registrerade app-tillverkare.

De flesta användare är dock inte i farozonen. För att attacken ska fungera krävs att personerna bakom attacken har tillgång till antingen ett utvecklarkonto för företag eller det särskilda identifieringsnumret (UDID) på den enhet de vill anfalla. Därefter måste de göra en skadlig app som liknar en befintlig - i Fireeyes exempel används en falsk Gmail-app.

Slutligen måste användaren luras att ladda ner den falska appen från någon annan källa än App Store, till exempel genom att skicka e-post med en nedladdningslänk. När appen öppnas måste också användaren godkänna ett meddelande som varnar för att appen kommer från en okänd leverantör.

För att skydda sig gäller alltså de vanliga råden. Undvik att ladda hem och installera okänd programvara, och var uppmärksam på varningsmeddelanden.