从IOS 9开始,Apple试图使攻击者更难通过滥用被盗的企业证书在其设备上安装未经授权的应用程序。但是,它留下了一个门打开,攻击者仍然可以利用:移动设备管理产品使用的协议。
在星期五的黑色帽子亚洲安全会议的演示文稿中,检查点软件技术的研究人员将证明MDM产品和IOS设备之间的通信易于中间人攻击,并且可以被劫持以安装恶意软件 - 具有少用户交互的jailbroken设备。
Apple对iOS App Store的紧密控制使得攻击者感染恶意软件的IOS设备难以努力,但不是不可能的。
黑客最常见的方式通过恶意软件感染非越狱IOS设备是通过被盗的企业开发证书。这些是通过Apple Developer Enterprise程序获取的代码证书,该程序允许公司将内部应用程序分发给IOS设备,而不在公共应用商店中发布它们。
在旧版本的iOS中,部署使用企业证书签名的应用程序需要用户打开应用程序托管的链接,同意信任开发人员,然后同意安装应用程序。该过程需要用户交互,但很容易被滥用在社交工程攻击中,以欺骗用户执行所需步骤。
根据Michael Shaulov的说法,Check Point的移动产品管理头,Apple决定通过向企业应用程序部署过程添加其他步骤来解决IOS 9中的这种风险。但是,它留下了一个漏洞:MDM产品在iOS设备上安装应用程序的方式仍未受到影响。
公司使用MDM产品来控制,康复,安全,并在必要时擦拭员工“移动设备。这些产品还包括私人应用商店,允许公司轻松将应用程序部署到员工“设备。
检查点研究人员发现,iOS中实现的MDM协议易于中间人攻击,并且可用于在非越狱设备上安装恶意软件。
该攻击仅适用于注册到MDM服务器的设备,但在企业环境中使用的许多移动设备都是。
然后攻击者需要欺骗这些设备的用户来安装恶意配置配置文件。这也不会难以做到,因为大多数企业用户都用于安装此类配置文件。它们通常用于部署VPN,Wi-Fi,电子邮件,日历和其他设置。
攻击者分发的恶意配置配置文件将安装流氓根证书,并将突出设备的Internet连接的代理。这将通过攻击者控制下的服务器路由设备的流量,并将启用中间人攻击。
然后,黑客可以冒充MDM服务器,然后推送使用被盗的企业证书签名的恶意应用程序。在有针对性的攻击中,可以将该应用程序设计为伪装成用户期望接收的应用程序。
设备将显示一个确认提示,询问用户如果他同意安装应用程序,但即使他拒绝,攻击者也可以再次继续发送请求。Shaulov说,这将基本上阻止用户在设备上做任何事情,直到他同意安装应用程序。
因为此方法绕过IOS 9“对企业应用程序部署的新限制,所以检查点研究人员命名为漏洞申请。
滥用企业证书并不罕见。根据Shaulov的说法,扫描在约5,000个IOS设备上执行,属于校验点的客户的一位客户 - 一个Fortune 100 Global Company - 找到了300个使用超过150个企业证书的Sideload应用程序。苹果公司向中国的实体发布了许多证书,并已被用来签署盗版版本的合法应用程序,但至少有两个应用程序是已知恶意软件系列的一部分。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。