+48 22 439 03 20 biuro@greeneris.com

Luka bezpieczeństwa aplikacji Mail w iOS

22 kwietnia 2020 r. ujawniono dwie nowe luki w zabezpieczeniach iOS w natywnej aplikacji pocztowej iOS – Mail. Luki dotyczą wszystkich wersji od iOS 6, w tym iOS 12 i aktualnego iOS 13. W połączeniu z innymi podatnościami atakujący może w aplikacji Mail włączyć RCE (Remote Code Execution), umożliwiając tym sobie wykradzenie wszystkich informacji e-mail. Luka jest wykorzystywana przez złośliwie spreparowany e-mail, który w iOS 13 wykorzystuje tzw. 0-click (po otrzymaniu takiej wiadomości nie trzeba jej otwierać aby zainfekować telefon) lub w iOS 12 tzw. 1-click (ręczne otwarcie wiadomości). Ten bardzo niebezpieczny łańcuch działań, dobrze wykorzystany przez hakera, może finalnie prowadzić do przejęcia kontroli nad całym urządzeniem.

 

Poprawka zabezpieczeń firmy Apple jest obecnie w fazie beta testów, a oficjalny patch nie został jeszcze wydany.

Luka ma zostać załatana w wersji systemu 13.5. Do czasu opublikowania poprawki zabezpieczeń zalecamy wyłączenie natywnej aplikacji poczty e-mail i korzystanie z innych aplikacji do obsługi e-mail. Klient poczty VMware Boxer jest odporny na powyższą lukę. Jeśli, więc jeszcze nie korzystasz z tej aplikacji  jest to świetna i przede wszystkim bezpieczna alternatywa dla użytkowników systemu VMware Workspace ONE. Do czasu wydania przez Apple aktualizacji do wersji 13.5 zalecamy administratorom tego systemu również zablokowanie domyślnej aplikacji Mail.

 

W ochronie przed podatnością mogą nam pomóc systemy Mobile Threat Defense (MTD).

Na przykład system SandBlast Mobile po wydaniu poprawki bezpieczeństwa, może pomóc w ostrzeganiu i egzekwowaniu aktualizacji urządzeń do najnowszej wersji. W przypadku, gdy ten atak zostanie wykorzystany jako część łańcucha exploitów w celu uzyskania pełnego dostępu do urządzenia poprzez jailbrake, SandBlast Mobile wykryje taką akcję i wygeneruje alert. W przypadku, gdy ten atak zostanie wykorzystany do kradzieży danych z urządzenia mobilnego za pomocą połączeń sieciowych ze zdalnym serwerem – ochrona sieci na urządzeniu (On-Device Network Protection – ONP) zablokuje taką próbę.