SideStepper hebelt iOS Gatekeeper aus, um iPhone- und iPad-Geräte anzugreifen

Durch SideStepper können Angreifer Sicherheitsmechanismen in iOS 9 umgehen, die Nutzer vor dem Installieren von bösartigen Unternehmensapps schützen sollen. Diese erweiterten Mechanismen fordern normalerweise mehrere Veränderungen der Geräteeinstellung, damit einem Enterprise-Entwicklerzertifikat vertraut wird.

Dies soll das versehentliche Installieren von bösartigen Apps erschweren. Apps, die über das MDM installiert werden, sind jedoch von diesen Sicherheitsvorkehrungen ausgenommen. Ein Angreifer kann vertrauenswürdige MDM-Befehle auf einem iOS-Gerät sowie Over-the-Air-Installationen von Apps, die mit Enterprise-Entwicklerzertifikaten signiert sind, kapern und imitieren. Diese Ausnahme ermöglicht dem Angreifer die Umgehung der Sicherheitstools von Apple.

Auf welche Weise sind iPhones und iPads dieser Schwachstelle ausgesetzt?
Durch SideStepper können Angreifer Sicherheitsmechanismen in iOS 9 umgehen, die Nutzer vor dem Installieren bösartiger Unternehmensapps schützen sollen. Diese erweiterten Mechanismen fordern normalerweise mehrere Veränderungen der Geräteeinstellung, damit einem Enterprise-Entwicklerzertifikat vertraut wird. Dies soll das versehentliche Installieren von bösartigen Apps erschweren.

Apps, die über das MDM installiert werden, sind jedoch von diesen Sicherheitsvorkehrungen ausgenommen. Ein Angreifer kann vertrauenswürdige MDM-Befehle auf einem iOS-Gerät sowie Over-the-Air-Installationen von Apps, die mit Enterprise-Entwicklerzertifikaten signiert sind, kapern und imitieren. Diese Ausnahme ermöglicht dem Angreifer die Umgehung der Sicherheitstools von Apple.

Welche iOS-Geräte sind gefährdet?
Zunächst überzeugt ein Angreifer mithilfe eines Phishing-Angriffs einen Nutzer, ein bösartiges Konfigurationsprofil auf einem Gerät zu installieren. Diese einfache und in der Regel auch effektive Angriffsmethode nutzt vertraute Messaging-Plattformen, wie SMS, Instant Messaging oder E-Mails, um Nutzer dazu zu bringen, einem bösartigen Link zu folgen.

Ist das bösartige Profil installiert, kann ein Angreifer einen Man-in-the-Middle-Angriff (MitM) starten und die Kommunukation zwischen dem Gerät und der MDM-Lösung manipulieren. Der Angreifer kann MDM-Befehle kapern und imitieren, außerdem hat er die Fähigkeit, Unternehmensapps over-the-air zu installieren. Dies ist möglich, da iOS diesen Befehlen vertraut und sie nicht weiter prüft.

Wie kann man feststellen, ob das eigene iPhone oder iPad angegriffen wird?
Ohne eine erweiterte Lösung zur Erkennung und Minimierung mobiler Bedrohungen sind die Aussichten, dass ein Nutzer bösartige Verhaltensweisen bemerkt, gering.  Auf einem verwalteten iOS-Gerät wird Befehlen eines MDM vertraut. Der Nutzer kann nicht erkennen, ob die Befehle echt oder nur vorgespielt sind, der gesamte Prozess erscheint authentisch.

Welches Risiko besteht, wenn ein Angreifer die Schwachstelle auf meinem Gerät ausnutzt?
Es gibt eine Reihe von MDM-Befehlen, die ein Angreifer verwenden könnte, um die Schwachstelle für Störungen bis hin zur Datenexfiltration auszunutzen. Das Forschungsteam wird auf der Black Hat Asia demonstrieren, wie ein Angreifer bösartige Apps installieren kann, die ein breites Spektrum an Funktionen enthalten können.

Da iOS diese Apps als bekannt erkennt und der Installationsvorgang dem Nutzer so vertraut ist, erfolgt die Infektion problemlos und direkt. Diese Schwachstelle gefährdet die Nutzer, die Sicherheit sensibler Informationen auf dem Gerät sowie Gespräche in der Nähe des Geräts erheblich.

Bösartige Apps können darauf ausgelegt sein:

  • Screenshots zu erfassen, auch von im Container erfasster Vorgänge
  • Tastenanschläge aufzuzeichnen, wodurch Anmeldedaten für private und geschäftliche Apps diebstahlgefährdet sind
  • Sensible Informationen, wie Dokumente und Bilder, zu speichern und an den Remote-Server eines Angreifers zu senden
  • Sensoren, wie Kamera und Mikrofon, fernzusteuern, was einem Angreifer ermöglicht, Ton und Bilder zu betrachten und aufzunehmen.

Zur Minimierung des Risikos empfiehlt Check Point verschiedene Maßnahmen:

  • Unternehmen sind aufgefordert, eine Mobile Security-Lösung einzusetzen, die hochentwickelte mobile Bedrohungen erkennt und stoppt.
  • Sorgfältige Prüfung jeder Aufforderung zur Installation einer App, bevor man diese akzeptiert, um sicherzustellen, dass sie rechtmäßig ist.
  • Kontaktierung des Mobility-, IT- oder Sicherheitsteam für weitere Informationen zu der Frage, wie es verwaltete Geräte sichert.
  • Verwendung einer persönlichen Mobile Security-Lösung, die das eigene Gerät auf bösartiges Verhalten überwacht.

IAVCworld per E-Mail folgen