ผู้ใช้ iOS พึงระวังการหลอกล่อให้ติดตั้งมัลแวร์ ซึ่งมันอาจอาศัยช่องโหว่ที่ชื่อ Masque Attack และติดตั้งตัวเองแบบเนียนๆ (ทำได้ทั้งวิธีการผ่านช่องทาง USB และการเชื่อมต่อแบบไร้สาย) เพื่อทำการสูบเอาทุกสิ่งทุกอย่างใน iPhone ไปให้ผู้ไม่หวังดีได้
จากรายงานของบริษัทวิจัยด้านความปลอดภัย FireEye ระบุว่า iOS มีช่องโหว่อันหนึ่งที่หากมีแอพไม่พึงประสงค์ถูกติดตั้งลงใน iPhone (หรือ iPad) มันสามารถอาศัยจุดบอดนี้ทำการปลอมตัวเป็นแอพตัวอื่น และติดตั้งตัวเองแทนที่แอพแท้นั้นเพื่อทำการสูบข้อมูลส่วนบุคคลของผู้ใช้ไป (มีข้อยกเว้นเฉพาะแอพที่ถูกติดตั้งมาในอุปกรณ์โดย Apple เอง ที่มัลแวร์ตัวนี้ไม่สามารถปลอมตัวไปแทนที่ได้)
FireEye ได้สร้างวิดีโอสาธิตความเป็นไปได้ในการใช้ช่องโหว่ดังกล่าวซึ่งถูกตั้งชื่อว่า Masque Attack เป็นช่องทางในการแทรกซึมเข้าไปล้วงข้อมูลของผู้ใช้จาก iPhone ในวิดีโอดังกล่าวแสดงให้เห็นข้อความ SMS หลอกล่อผู้ใช้ให้ดาวน์โหลดเกม Flappy Bird ภาคใหม่มาติดตั้ง ซึ่งเมื่อผู้ใช้กดลิงก์ใน SMS นั้นแล้ว มันจะพาเขาไปสู่หน้าเว็บและเจอกับข้อความคำถามให้ผู้ใช้ยืนยันว่าต้องการติดตั้ง Flappy Bird ภาคใหม่หรือไม่ หากแต่ทว่าเมื่อผู้ใช้เลือกยืนยันการติดตั้งแอพแล้ว สิ่งที่มันติดตั้งกลับกลายเป็นแอพ Gmail ปลอมที่มาแทนที่แอพ Gmail ของแท้ใน iPhone โดยที่ผู้ใช้อาจไม่รู้ตัว และแน่นอนว่า iPhone เองก็ไม่รู้ว่าตอนนี้มีแอพไม่พึงประสงค์มาแอบแฝงในเครื่องแล้ว
แอพดังกล่าวที่มาทำเนียนเป็น Gmail จะสามารถรับเอาข้อมูลของผู้ใช้ทั้งหมดที่เชื่อมโยงกับแอพ Gmail แท้ และแน่นอนว่ามันอาจเดินหน้าขุดควานหาข้อมูลอื่นๆ ของผู้ใช้จาก iPhone ได้อีก ทั้งนี้การปิดอุปกรณ์แล้วเปิดใหม่ก็ไม่อาจหยุดการทำงานของมัลแวร์นี้ได้แต่อย่างใด
การที่มัลแวร์สามารถติดตั้งตัวเองแทนที่แอพตัวอื่นในอุปกรณ์ได้นั้นเป็นการอาศัยความสามารถของฟังก์ชันใน iOS ที่ถูกออกแบบมาเพื่อการใช้งานในองค์กร ซึ่งฝ่ายไอทีขององค์กรสามารถใช้ฟังก์ชันนี้ในการติดตั้งและอัพเดตแอพขององค์กรเองสู่เครื่อง iPhone หลายเครื่องของพนักงานได้อย่างสะดวกโดยไม่ต้องทำผ่าน App Store ของ Apple
ส่วนสาเหตุที่ iOS ไม่อาจตรวจพบมัลแวร์ที่ทำการปลอมตัวเป็นแอพตัวอื่นได้นั้น FireEye อธิบายว่าเป็นเพราะมัลแวร์ดังกล่าวใช้ "bundle identifiers" (หมายถึงข้อมูลสตริงที่อุปกรณ์ใช้เพื่อยืนยันตัวแอพ โดยแอพแต่ละตัวก็จะมี bundle identifiers ที่เป็นเอกลักษณ์ของตนเอง) เหมือนกับแอพแท้ที่โดนมันสวมรอย (กรณีในวิดีโอสาธิตนี้ มัลแวร์ใช้ bundle identifiers ชุดเดียวกันกับแอพ Gmail ของแท้)
FireEye พบว่าจุดบอด Masque Attack นี้มีใน iOS หลากหลายรุ่นทั้ง 7.1.1, 7.1.2, 8.0, 8.1 และ 8.1.1 beta ที่เพิ่งปล่อยมาล่าสุด และพบได้ทั้งในอุปกรณ์ที่ผ่านและไม่ผ่านการ jailbreak ซึ่ง FireEye ก็ได้แจ้งเตือน Apple ให้รู้ตัวเรื่องนี้มาตั้งแต่ปลายเดือนกรกฎาคมที่ผ่านมา แต่เนื่องจากการไร้ซึ่งปฏิกิริยาใดๆ ของ Apple กระทั่งเมื่อสัปดาห์ที่แล้วมีการเผยแพร่ข่าวการพบมัลแวร์ "WireLurker" ที่สามารถบุกเข้าสู่อุปกรณ์ได้ทาง USB และอาศัยใช้ช่องทาง Masque Attack ในการสร้างความเสียหาย จึงทำให้ FireEye ตัดสินใจนำเรื่องนี้ออกมาตีแผ่ต่อสาธารณะในที่สุด
แม้ว่าจนถึงขณะนี้ Apple จะยังคงรูดซิปปากเงียบกริบไม่ชี้แจงการแก้ปัญหาเรื่องนี้แต่อย่างใด ทาง FireEye ก็ได้ให้คำแนะนำที่ผู้ใช้อุปกรณ์ iOS สามารถปฏิบัติตามได้ง่ายๆ ว่าห้ามติดตั้งแอพจากแหล่งที่มาอันไม่น่าไว้ใจ (ซึ่งหมายถึงที่ใดก็ตามที่ไม่ใช่ App Store ของ Apple หรือแหล่งดาวน์โหลดแอพขององค์กรหน่วยงานของผู้ใช้เอง)
ป.ล. ไม่รู้ข่าวนี้จะทำให้ฝ่ายไอทีของ Home Depot ต้องสั่งซื้อคอมพิวเตอร์กับโทรศัพท์เพิ่มอีกหรือไม่
ที่มา - FireEye via The Next Web