Empfohlen, 2024

Die Wahl des Herausgebers

Hacker können das Verwaltungsprotokoll für iOS-Mobilgeräte missbrauchen

99 HACKER CREWMATES vs 1 NOOB IMPOSTOR IN AMONG US! Funny Moments #12

99 HACKER CREWMATES vs 1 NOOB IMPOSTOR IN AMONG US! Funny Moments #12
Anonim

Seit iOS 9 hat Apple versucht, es Angreifern schwerer zu machen, die Installation von Benutzern zu verhindern Apps auf ihren Geräten durch Missbrauch gestohlener Unternehmenszertifikate. Es ließ jedoch eine Tür offen, die Angreifer noch ausnutzen können: das Protokoll, das von Produkten zur Verwaltung mobiler Geräte verwendet wird.

In einer Präsentation bei der Black Hat Asia Sicherheitskonferenz am Freitag demonstrieren Forscher von Check Point Software Technologies, dass die Kommunikation zwischen MDM-Produkte und iOS-Geräte sind anfällig für Man-in-the-Middle-Angriffe und können mit wenig Benutzerinteraktion Malware auf nicht-jailbroken Geräten installieren.

Apples enge Kontrolle über den iOS App Store hat es schwer gemacht, aber nicht unmöglich, damit Angreifer iOS-Geräte mit Malware infizieren können.

[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows-PC]

Die häufigste Möglichkeit für Hacker, nicht-jailbroken iOS-Geräte mit Malware zu infizieren, sind gestohlene Unternehmen Entwicklungszertifikate. Hierbei handelt es sich um Codesignaturzertifikate, die über das Apple Developer Enterprise-Programm erworben wurden und es Unternehmen ermöglichen, interne Apps auf iOS-Geräte zu verteilen, ohne sie im öffentlichen App Store zu veröffentlichen.

In älteren iOS-Versionen ist die Bereitstellung einer mit einem Unternehmenszertifikat signierten App erforderlich Der Benutzer öffnet einen Link, auf dem die App gehostet wurde. Er erklärt sich damit einverstanden, dem Entwickler zu vertrauen, und stimmt dann der Installation der App zu. Der Prozess erforderte Benutzerinteraktion, war aber leicht genug, um in Social-Engineering-Angriffen missbraucht zu werden, die Benutzer dazu brachten, die erforderlichen Schritte auszuführen.

Laut Michael Shaulov, Leiter des Mobility-Produktmanagements bei Check Point, beschloss Apple, dies zu berücksichtigen Risiko in iOS 9 durch Hinzufügen zusätzlicher Schritte zum Bereitstellungsprozess für Enterprise-Apps. Es blieb jedoch ein Schlupfloch offen: Die Art und Weise, in der MDM-Produkte Apps auf iOS-Geräten installieren, blieb davon unberührt.

Unternehmen nutzen MDM-Produkte, um die mobilen Geräte ihrer Mitarbeiter zu kontrollieren, zu konfigurieren, zu sichern und gegebenenfalls zu bereinigen. Zu diesen Produkten gehören auch private App-Stores, mit denen Unternehmen Apps einfach auf den Geräten ihrer Mitarbeiter bereitstellen können.

Die Check-Point-Forscher fanden heraus, dass das in iOS implementierte MDM-Protokoll anfällig für Man-in-the-Middle-Angriffe ist um Malware auf nicht-jailbroken Geräten zu installieren.

Der Angriff würde nur gegen Geräte funktionieren, die auf einem MDM-Server registriert sind, aber viele mobile Geräte in Unternehmensumgebungen sind.

Dann müsste der Angreifer die Benutzer austricksen Diese Geräte installieren ein schädliches Konfigurationsprofil. Dies wäre auch nicht schwer zu erreichen, da die meisten Unternehmensbenutzer solche Profile installieren. Sie werden normalerweise zum Bereitstellen von VPN-, WLAN-, E-Mail-, Kalender- und anderen Einstellungen verwendet.

Das vom Angreifer verbreitete bösartige Konfigurationsprofil würde ein Rogue-Root-Zertifikat installieren und einen Proxy für die Internetverbindung des Geräts konfigurieren. Dies würde den Datenverkehr des Geräts über einen Server unter der Kontrolle des Angreifers leiten und den Man-in-the-Middle-Angriff aktivieren.

Der Hacker kann sich dann als MDM-Server ausgeben und eine bösartige App, die mit einem gestohlenen Unternehmenszertifikat signiert ist, an die Gerät. Bei einem gezielten Angriff könnte die App so gestaltet werden, dass sie sich als eine App tarnt, die der Benutzer erwartet.

Das Gerät zeigt eine Bestätigungsaufforderung an, in der der Benutzer gefragt wird, ob er der Installation der App zustimmt oder nicht kann der Angreifer die Anfrage immer wieder senden. Dies würde den Benutzer daran hindern, irgendetwas auf dem Gerät zu tun, bis er der Installation der App zustimmt, sagte Shaulov.

Da diese Methode die neuen Einschränkungen von iOS 9 für Enterprise-App-Implementierungen umgeht, haben die Check Point-Forscher die Sicherheitsanfälligkeit Sidestepper benannt.

Der Missbrauch von Unternehmenszertifikaten ist nicht ungewöhnlich. Laut Shaulov wurden bei einem Scan von rund 5.000 iOS-Geräten, die zu einem der Kunden von Check Point gehörten - ein Fortune-100-Unternehmen weltweit - 300 sideloaded-Anwendungen mit über 150 Unternehmenszertifikaten registriert. Viele dieser Zertifikate wurden von Apple an Unternehmen in China ausgestellt und dazu verwendet, raubkopierte Versionen von legitimen Apps zu signieren, aber mindestens zwei Apps waren Teil bekannter Malware-Familien.

Top