Согласно сообщению, опубликованному в блоге исследователей, уязвимость содержится в версиях iOS 7.1.1, 7.1.2, 8.0, 8.1 и 8.1.1 beta. При этом неважно, была ли проведена процедура jailbreak на гаджете или нет.
Уязвимость, отмечают в FireEye, позволяет провести так называемую "атаку по маске" (Masque Attack). Механизм ее использования заключается в том, что злоумышленники могут создать приложение, имеющее тот же идентификатор (он носит название bundle identifier), что и оригинальная программа, загруженная пользователем из App Store. Попав на устройство, "двойник" замещает собой оригинал и получает доступ ко всем его возможностям, включая доступ к личной информации пользователя.
Чаще всего заражение происходит, когда пользователь проходит по ссылке с предложением обновить ту или иную программу. Ссылки обычно приходят в текстовых сообщениях и электронных письмах, а наибольшему риску подвержены любители мобильных игр.
Попав на устройство, приложение-двойник может считывать конфиденциальную пользовательскую информацию и отправлять ее хакерам. Таким образом, злоумышленники могут получить доступ к номерам банковских карт, паролям от сайтов, страниц в социальных сетях и ящиков электронной почты.
При этом, как отмечают эксперты, при установке фальшивого приложения пользователь видит всплывающее окно, в котором есть кнопка "Не устанавливать". Если нажать ее, то заражение смартфона или планшета не произойдет. Кроме того, если владелец устройства устанавливает обновления из официального магазина Apple App Store, то риск инфицирования снижается до минимального. На сегодняшний день не было выявлено ни одного случая использования данной уязвимости.
Напомним, что ранее в этом месяце исследователи сообщили о появлении троянской программы для iPhone и iPad под названием WireLurker. По оценкам специалистов пользователи загрузили несколько сотен тысяч инфицированных приложений.
Антон Благовещенский