悪意のある人物が、ユーザーの確認なしにジェイルブレイクされていないデバイスに感染する可能性があるため、以前の悪質なマルウェアよりも大きなリスクをもたらす iOS マルウェアの一種を偽造しました。
AceDeceiver は、過去 2 年ほどの iOS マルウェアでよく見られた手口であるエンタープライズ証明書の悪用ではなく、Apple の DRM ソフトウェアの脆弱性を悪用する点において、最近の iOS マルウェアとは根本的に異なります。
FairPlay MitM ディドル: 証明書は不要
AceDeceiver は、Apple の DRM 保護システムである FairPlay の脆弱性を悪用し、ジェイルブレイクされているかどうかに関係なく iOS デバイスに悪意のあるアプリをインストールする初の iOS マルウェアです。
AppleはApp StoreからAceDeceiverを削除したが、マルウェアは依然として拡散する可能性があると、Palo Alto Networksのセキュリティ研究者は警告している。
悪意のあるアプリが拡散するには、App Storeで一度公開されるだけで十分です。被害者はクライアントを自分のPCにインストールするだけで済みます。その後、iOSデバイスへの感染はユーザーに気づかれることなくバックグラウンドで完了し、ホーム画面にダウンロードした覚えのない新しいアイコンが表示されるだけで、ユーザーには気づかれません。
AceDeceiverが使用するハッキング手法は「FairPlay Man-In-The-Middle (MITM)」と呼ばれ、2013年から海賊版iOSアプリの拡散に使用されてきたが、マルウェアの拡散に使用されたのは今回が初めてだ。
2015年7月から2016年2月にかけて、AceDeceiverファミリーに属する3つの異なるiOSアプリが公式App Storeにアップロードされました。いずれも壁紙アプリを謳っていました。Palo Altoによると、これらのアプリはAppleのコードレビューを少なくとも7回回避することに成功しました。AceDeceiverの成功は、ハッカーがAppleのコードレビュープロセスを回避し、悪意のあるアプリをApp Storeに流入させる手法を開発していることを示す証拠となっています。
AceDeceiver は、ユーザーが中国にいる場合にのみ悪意のある動作を表示しますが、これは時間の経過とともに変化する可能性があります。
Palo Alto Networks による AceDeceiver 脅威に関する記事は、こちらのブログ記事でご覧いただけます。®