Apple iOS narażone na atak z powodu luki
#1
Podczas kwietniowej konferencji Black Hat Asia 2016, firma Check Point Software Technologies ogłosiła, że odkryła poważną lukę w zabezpieczeniach systemu Apple iOS 9. Według specjalistów zagrożonych może być nawet kilkaset milionów urządzeń mobilnych!

[Aby zobaczyć linki, zarejestruj się tutaj]

Jak donosi Check Point, SideStepper umożliwia atakującemu obejście udoskonalonych zabezpieczeń w systemie iOS 9, mających chronić użytkowników przed zainstalowaniem szkodliwych aplikacji biznesowych. Zabezpieczenia te powodują, że chcąc zainstalować aplikację, użytkownik musi wykonać kilka dodatkowych czynności, związanych z weryfikacją certyfikatu twórcy aplikacji. Dzięki temu, przypadkowe zainstalowanie szkodliwej aplikacji jest mniej prawdopodobne. Jest jednak wyjątek od tej reguły: jeśli aplikacja instalowana jest za pośrednictwem systemu MDM, to nowe zabezpieczenia nie są używane. Atakujący może przejąć kontrolę nad połączeniem i symulować w urządzeniu z systemem iOS poprawne komendy MDM, na przykład instrukcje zdalnej instalacji aplikacji podpisanych certyfikatami twórców oprogramowania biznesowego.

Według szacunków, aż 79% z 1,2 miliarda iPhone’ów i iPadów korzysta z systemu iOS9. Możemy zatem mówić o zagrożeniu dla setek milionów urządzeń! W czasie konferencji Black Hat Asia firma Check Point przeprowadziła symulację, pokazującą jak atakujący może zainstalować szkodliwe aplikacje o różnorodnej funkcjonalności.

- iOS traktuje te aplikacje jako aplikacje zaufane, a proces instalacji jest dobrze znany użytkownikowi, infekcja jest natychmiastowa i niewidoczna. Luka stwarza zatem poważne zagrożenie dla użytkownika i bezpieczeństwa poufnych danych - twierdzi Michaela Shaulov, szef działu produktów mobilnych firmy Check Point.
Oznacza to, że haker wykorzystując SideStepper może zmusić smartfon czy tablet m.in do przechwytywania zrzutów ekranu, rejestrowania sekwencji klawiszy, a nawet podsłuchiwania rozmów prowadzonych w pobliżu urządzenia!
SideStepper nie jest pierwszą luką w urządzeniach Apple’a o której rozpisują się media. W zeszłym tygodniu władze USA poinformowały, że FBI udało się złamać zabezpieczenia iPhone’a 5C, należącego do Syeda Farooka - jednego z odpowiedzialnych za grudniową masakrę w San Bernardino. 
Wcześniej producent iPhone’ów i iPadów nie zgodził się na opracowanie dla służb „furtki” pozwalającej na włamanie się do zabezpieczonych urządzeń. Ostatecznie sędzia sądu federalnego w Nowym Jorku orzekł, że Departament Sprawiedliwości nie może zmusić firmy Apple do odblokowania telefonu iPhone w celu dotarcia do znajdujących się w nim danych.

Co to jest SideStepper?

SideStepper to luka, która umożliwia atakującemu obejście udoskonalonych zabezpieczeń w systemie iOS 9, mających chronić użytkowników przed zainstalowaniem szkodliwych aplikacji biznesowych. Zabezpieczenia te powodują, że chcąc zainstalować aplikację, użytkownik musi wykonać kilka dodatkowych czynności, związanych z weryfikacją certyfikatu twórcy aplikacji. Dzięki temu, przypadkowe zainstalowanie szkodliwej aplikacji jest mniej prawdopodobne.

Jest jednak wyjątek od tej reguły: jeśli aplikacja instalowana jest za pośrednictwem systemu MDM, to nowe zabezpieczenia nie są używane. Atakujący może przejąć kontrolę nad połączeniem i symulować w urządzeniu z systemem iOS poprawne komendy MDM, na przykład instrukcje zdalnej instalacji aplikacji podpisanych certyfikatami twórców oprogramowania biznesowego. Wyjątek ten pozwala atakującemu obejść rozwiązanie stworzone przez firmę Apple, mające zapobiegać instalacji szkodliwych aplikacji biznesowych.
Na czym polega luka w zabezpieczeniach urządzeń iPhone i iPad?
Posługując się metodą typu phishing, atakujący musi przede wszystkim przekonać użytkownika, aby zainstalował w urządzeniu szkodliwy profil konfiguracyjny. Po to, aby skłonić użytkownika do kliknięcia szkodliwego linku, w tym prostym i często skutecznym ataku wykorzystywane są popularne platformy komunikacyjne, takie jak SMS, komunikatory czy email.

Po zainstalowaniu profilu, atakujący może przeprowadzić atak man-in-the-middle (MitM) i przejąć kontrolę nad połączeniem między urządzeniem i systemem MDM. Następnie atakujący może symulować komendy MDM – które zostaną potraktowane przez system iOS jako pochodzące z zaufanego źródła – i w ten sposób zainstalować zdalnie szkodliwe aplikacje biznesowe.

Które urządzenia z systemem iOS są zagrożone?

Zagrożenie może dotyczyć milionów urządzeń iPhone i iPad pracujących pod kontrolą systemu do administrowania urządzeniami mobilnymi (MDM). Eksperci Check Point specjalizujący się w bezpieczeństwie urządzeń mobilnych zademonstrują lukę podczas konferencji Black Hat Asia 2016 w Singapurze na przykładzie telefonu iPhone z systemem iOS 9.2.

Po czym można poznać, że urządzenie iPhone lub iPad padło ofiarą ataku?

Bez zainstalowanego w urządzeniu z systemem iOS zaawansowanego oprogramowania do wykrywania i unieszkodliwiania ataków przeciwko urządzeniom mobilnym, użytkownik prawdopodobnie nie zorientuje się, że miał miejsce udany atak. W zarządzanym urządzeniu z systemem iOS komendy pochodzące z systemu MDM są traktowane jako godne zaufania. Użytkownikowi wydaje się, że pochodzą z systemu MDM, a więc cały proces przebiega tak, jakby był autentyczny.

Jak poważne jest zagrożenie, że atakujący wykorzysta lukę w zabezpieczeniach urządzenia?

Atakujący ma do dyspozycji wiele różnych komend MDM; ich skutki mogą być tylko uciążliwe, ale mogą być także wykorzystane do kradzieży danych. Eksperci Check Point zademonstrują podczas konferencji Black Hat Asia, jak atakujący może zainstalować szkodliwe aplikacje o różnorodnej funkcjonalności.

Ponieważ iOS traktuje te aplikacje jako aplikacje zaufane, a proces instalacji jest dobrze znany użytkownikowi, infekcja jest natychmiastowa i niewidoczna. Luka ta stwarza poważne zagrożenie dla użytkownika i bezpieczeństwa poufnych danych, umożliwiając nawet podsłuchiwanie rozmów prowadzonych w pobliżu urządzenia. 

Szkodliwe oprogramowanie może:
• przesyłać zrzuty z ekranu, nawet wewnątrz bezpiecznego kontenera
• rejestrować sekwencje klawiszy, powodując ujawnienie danych uwierzytelniających użytkownika w prywatnych i korporacyjnych aplikacjach i serwisach internetowych
• rejestrować i wysyłać na serwer kontrolowany przez atakującego poufne informacje, takie jak dokumenty i zdjęcia
• zdalnie sterować pracą kamery i mikrofonu, dając atakującemu dostęp do dźwięku i obrazu rejestrowanego przez urządzenie

W jaki sposób można się zabezpieczyć przed tą luką?

Aby zminimalizować ryzyko, Check Point zaleca:
• zarekomendować pracodawcy zainstalowanie rozwiązania strzegącego bezpieczeństwa urządzeń mobilnych, wykrywającego i unieszkodliwiającego zaawansowane zagrożenia,
• przed zainstalowaniem jakiejkolwiek aplikacji dokładnie sprawdzić, czy pochodzi ona z prawomocnego źródła,
• skontaktować się z działem odpowiedzialnym za urządzenia mobilne, IT lub bezpieczeństwo i dowiedzieć się, jakie podjęto kroki, aby zabezpieczyć urządzenia mobilne, którymi dział ten zarządza
• korzystać z monitorującego urządzenie mobilne rozwiązania zabezpieczającego, pozwalającego wykrywać działanie szkodliwych programów.

Firma Check Point ujawni więcej informacji na temat luki SideStepper, umożliwiającej zainstalowanie szkodliwych aplikacji biznesowych na urządzeniach iPhone i iPad, pracujących pod kontrolą systemu do administrowania urządzeniami mobilnymi (MDM). Jutro o godzinie 10:15 czasu lokalnego, eksperci Check Point specjalizujący się w problematyce bezpieczeństwa urządzeń mobilnych podzielą się swoją wiedzą o tym zagrożeniu podczas konferencji Black Hat Asia 2016 w Singapurze.

Check Point poinformował firmę z Cupertino o luce bezpieczeństwa zaraz po odkryciu – w październiku 2015 roku, jednak Apple uznało, że „jest to jasny przykład ataku phishingowego(…), nie mający nic wspólnego z podatnościami w iOS” i jak na razie nie zamierza wprowadzać aktualizacji zabezpieczeń.

Źródło: Check Point.
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 2 gości