{"id":116120,"date":"2014-11-14T17:11:59","date_gmt":"2014-11-14T16:11:59","guid":{"rendered":"http:\/\/www.apfelnews.de\/?p=116120"},"modified":"2014-11-14T17:35:18","modified_gmt":"2014-11-14T16:35:18","slug":"masque-attack-us-regierung-warnt-apple-weiss-von-nichts","status":"publish","type":"post","link":"https:\/\/www.apfelnews.de\/2014\/11\/14\/masque-attack-us-regierung-warnt-apple-weiss-von-nichts\/","title":{"rendered":"Masque Attack: US-Regierung warnt, Apple wei\u00df von nichts"},"content":{"rendered":"
Nach WireLurker kommt Masque Attack: Eine zweite Sicherheitsl\u00fccke macht sich auf iOS-Ger\u00e4ten breit. Die US-Regierung warnt nun offiziell vor der L\u00fccke, falls man sie so nennen m\u00f6chte, aber Apple sind keine Probleme bekannt, wie das Unternehmen in einer Stellungnahme mitteilt.<\/p>\n
K\u00fcrzlich haben wir \u00fcber WireLurker berichtet<\/a>, der \u00fcber infizierte Macs iOS-Ger\u00e4te mit Schadsoftware ausstattet. Dabei infizieren sich die Anwender mittels eines App Stores f\u00fcr Mac, der nicht von Apple stammt. In der Folge ist es m\u00f6glich, dass manipulierte Apps beim Synchronisieren des iOS-Ger\u00e4ts auf selbigem Landen, per USB-Kabel. Masque Attack geht hier einen leicht anderen Weg, wie die US-Regierung in einer Warnung beschreibt<\/a>. Das Ergebnis sei aber weitestgehend dasselbe.<\/p>\n Demnach sind alle iOS-Versionen ab 7.1 betroffen. Masque Attack macht sich zu nutze, dass man Apps, wenn man gen\u00fcgend Warnungen wegdr\u00fcckt, auch ohne App Store installieren kann. Bei Masque Attack legen es die Angreifer darauf an, dass ein Anwender m\u00f6glichst eine manipulierte App installiert. Diese zeigt sich \u00e4u\u00dferlich wie eine legitime App, beispielsweise die Mail-App. In Wahrheit kann sie aber sensible Daten abgreifen, sich Root-Rechte auf dem iOS-Ger\u00e4t besorgen und damit Schabernack treiben.<\/p>\n