Test

Dit is een popup

Bijna drieduizend iOS-apps hebben open achterdeur

Een advertentieplatform gebruikt door meer dan 2.800 iOS apps is lek. Een open achterpoortje laat aanvallers toe persoonlijke data te stelen en zelfs geluid op te nemen.
apple store
Dmitro2009 / Shutterstock.com

2.846 iOS-applicaties laten kwaadwilligen toe om persoonlijke data van een iPhone te stelen. Dat ontdekte onderzoekers van beveiligingsfirma FireEye. De kwetsbare applicatie maken gebruik van het mobiSage platform. Versies 5.3.3 tot en met 6.4.4 van dat advertentieplatform van adSage zijn kwetsbaar, maar de nieuwste editie van de software is wel veilig.

De apps met de besmette code kunnen contact zoeken met een server. Vanop die server kunnen ze kwaadaardige code uitvoeren. Vervolgens kan een aanvaller audio opnemen, screenshots nemen, de locatie van het toestel bekijken, applicaties aanbieden voor installatie, en bestanden aanpassen op de telefoon. De code die de eigenlijke bewerkingen zou uitvoeren zit dus niet in de app zelf, maar moet vanop de server afkomstig zijn. Daardoor raakte de getroffen applicaties door de mazen van Apples Store-net.

FireEye zag meer dan 900 pogingen van de applicaties met de code om een server te contacteren. Op 21 oktober contacteerde het bedrijf Apple. Voor zover de beveiligingsfirma weet, werd het lek tot vandaag niet succesvol uitgebuit. Het is niet de eerste keer dat een geïntegreerd advertentieplatform voor iOS-apps in opspraak komt. Eind vorige maand moest het Amerikaanse bedrijf nog 250 applicaties uit z’n winkel smijten die besmet waren met andere malware.

apple store
Dmitro2009 / Shutterstock.com

2.846 iOS-applicaties laten kwaadwilligen toe om persoonlijke data van een iPhone te stelen. Dat ontdekte onderzoekers van beveiligingsfirma FireEye. De kwetsbare applicatie maken gebruik van het mobiSage platform. Versies 5.3.3 tot en met 6.4.4 van dat advertentieplatform van adSage zijn kwetsbaar, maar de nieuwste editie van de software is wel veilig.

De apps met de besmette code kunnen contact zoeken met een server. Vanop die server kunnen ze kwaadaardige code uitvoeren. Vervolgens kan een aanvaller audio opnemen, screenshots nemen, de locatie van het toestel bekijken, applicaties aanbieden voor installatie, en bestanden aanpassen op de telefoon. De code die de eigenlijke bewerkingen zou uitvoeren zit dus niet in de app zelf, maar moet vanop de server afkomstig zijn. Daardoor raakte de getroffen applicaties door de mazen van Apples Store-net.

FireEye zag meer dan 900 pogingen van de applicaties met de code om een server te contacteren. Op 21 oktober contacteerde het bedrijf Apple. Voor zover de beveiligingsfirma weet, werd het lek tot vandaag niet succesvol uitgebuit. Het is niet de eerste keer dat een geïntegreerd advertentieplatform voor iOS-apps in opspraak komt. Eind vorige maand moest het Amerikaanse bedrijf nog 250 applicaties uit z’n winkel smijten die besmet waren met andere malware.

appleBeveiligingbeveiligingmalwarestore

Gerelateerde artikelen

Volg ons

ICT Jaarboek 2021-2022 – TechPulse Business

ICT Jaarboek 2021-2022 – TechPulse Business

Bestel nu!