首页
社区
课程
招聘
SideStepper漏洞潜入iOS手持设备和中央管理器MDM之间
发表于: 2016-4-27 18:41 2183

SideStepper漏洞潜入iOS手持设备和中央管理器MDM之间

2016-4-27 18:41
2183
新闻链接:http://www.seehand.com/community/1481.html
新闻时间:2016.4.8
新闻正文:近日,iOS市场正在经历一个令人不快的趋势:利用苹果公司Developer Enterprise Program企业开发计划内的企业研究人员证书,可以在移动设备上安装恶意软件。这一攻击行为最出名的例子是WireLurker, XcodeGhost 和 YiSpecter。

值得注意的是,在上述三种情况下,攻击者是通过合法手段获得的证书,通过可以访问所有业务实体的访问程序(为了建立用于内部使用的移动应用)并不经APP Store的官方许可将其发送至工作站。

新发布的iOS9限制了在移动设备上安装广告软件和其他潜在危险软件的能力。例如,为了允许执行应用程序,利用进入与系统的对话,绕过验证过程的所有阶段。

然而,Check Point Software Technologies公司研究人员发现,在这个过程中的另一个瓶颈是:使用网络钓鱼或其他社交网络用户元素可以植入而已的配置文件,允许攻击者采取移动设备和中央管理工具MDM之间的“中间人”位置。Check Point将这个机会称之为SideStepper,攻击者可以利用它改变设置,植入新的根CA,并趁机将数据传输重定向至他们控制下的代理服务器。这样的结果是,在受害者的移动设备中可以安装可能危及用户安全和隐私的恶意应用程序。

Check Point已于10月通知苹果这一发现,并在Black Hat 亚洲会议上报告了这一事件。研究结果已经在公开途径上披露。苹果公司单方面宣称,他们已经预料到了这一问题。SideStepper依赖于社会工程网络和网络钓鱼,开发者可以通过限制用户点击不可信的链接,来阻止攻击者得到任何东西。Check Point拒绝对苹果公司的公告发表言论。

MDM工具如今广泛应用在企业环境中,允许管理员控制来自移动设备对敏感信息的访问。用户可以通过一个集中的MDM配置文件、更改安全策略等等。许多公司允许从个人设备中登录数据他们的分区,这样就可以在设备丢失或设备主人辞职离职的情况下,仅删除该一部分的企业数据。

“证书允许你建立VPN通道,因此攻击者可以潜入你的手机与服务器——MDM之间的联系。” Check Point信息安全解决方案发展部副总裁Avi Rembaum表示:“这可以被用于传播恶意软件。如果MitM攻击进入MDM系统,就可以传播允许攻击者绕过iOS 9安全防护的软件,攻击你的手机并获取存储的数据。”

Check Point还介绍了全球前100强企业员工5000个iOS设备的调查结果。在这些机构名单中发现了超过300个企业应用,以及116个苹果证书,但是只有它们中的11个属于白名单。剩下的开发人员持有的证书要么声誉不好,要么在这一领域默默无名。

“最后,这形成了有关风险的灰色地带。”Rembaum说道。“证书签发并在企业程序内部传播的应用可能进行恶意活动,并滥用对公共API的访问权限。攻击的发动者可以轻松访问麦克风、摄像头、设备定位数据。利用社会工程信息,可以对个人或企业发动攻击,获取大量信息。”

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//