黑客可以滥用iOS移动设备管理协议以提供恶意软件
数据科学家希拉里梅森想向您展示(近)未来
HP Inc使工作削减专注于可持续业务增长
政府在科技项目中投资220万英镑,以帮助“未来证明”后克雷克利特经济
一个愚蠢的应用程序揭示了谷歌的Android的宏伟计划
一半的车辆网络漏洞可以给黑客控制,研究表演
Strider Cyber​​攻击小组部署Sevionage的恶意软件
Boxworks 2016:三家不同的CIO如何处理数字转换
惠普公司为三星打印机支付超过1亿美元
Mozilla水龙头可能的雷鸟电子邮件客户端
马来西亚和新加坡面对IT人才短缺
神奇的Facebook A.I.对于盲人用户绘制一个单词图片
可怜的物联网安全可以取消电网,警告研究员
Brexit将ICO计划抛入助资金,承认信息专员
充满敏锐的交易,承包商富士康正在购买全球品牌
政府必须是人民的仆人,说本棉花
康卡斯特为4个城市的公共住房居民提供低价互联网服务
计算GCSE继续升级普及,但等级下降
A.I.+人类=严重的网络安全
CIO采访:Ian Fisher,Cio,DHL UK&I
Apple的奇怪iPhone计划:没有新的设计这个秋天,但巨大的5.8英寸,曲线2017模型
无人机交付是抵达日本高尔夫球场的
Moj任命新的首席数字和信息官
Petya赎金软件破解:获取密码以免费解密硬盘驱动器
BREXIT数据流混淆提示数据中心项目放缓
Visa的EMV斗争:更优选一致吗?
让AI听起来是什么人?
埃森哲学徒计划获得第一个女性毕业生
泰国的健康事工包括虚拟化,推动电子健康
Nvidia的尖叫Tesla P100 GPU将为世界上最快的电脑推动
CIO采访:Omid Shiraji,Interim Cio,Camden委员会
Google为Desktop Web带来日历提醒功能
Microsoft使用安全补丁KB 3146706来打破Windows 7的海盗副本吗?
约克郡和亨伯CSI获得联合指挥和控制系统
SWIFT银行网络警告了Cyber​​ Faut案件的客户
企业需要更专注于内部IT服务
政府为非熟练的成年人提供免费的数字技能培训
免费Bitdefender工具可防止锁定,其他赎金瓶感染,现在
东南海岸救护车服务在iPad上部署了EPR
索哈安全性仍然贫困,尽管突破,但索赔Venafi
Pivot3增加了边缘办公室/尺子/ robo超级融合设备
Windows两年后的OS Clash中出现了第三名
技能差距和定义不明的策略阻碍了云层的采用,暗示了IDC研究
HPE通过微焦点绑定进一步剥离到目标软件定义的市场
戴尔为Oculus Rift,HTC Vive提供精密台式机
房间面板移动以要求存储数据的权证
英特尔轴12,000个工作岗位,看起来会脱离PC
巨大的巴拿马论文数据泄漏的交易是什么?
最佳欧洲欧洲用户奖2016年度2016年,为9月30日之前开放参赛作品
HTC 10是智能手机的“位置”,不会保存HTC
您的位置:首页 >科技 > 物联科技 >

黑客可以滥用iOS移动设备管理协议以提供恶意软件

2021-06-26 18:44:21 [来源]:

从IOS 9开始,Apple试图使攻击者更难通过滥用被盗的企业证书在其设备上安装未经授权的应用程序。但是,它留下了一个门打开,攻击者仍然可以利用:移动设备管理产品使用的协议。

在星期五的黑色帽子亚洲安全会议的演示文稿中,检查点软件技术的研究人员将证明MDM产品和IOS设备之间的通信易于中间人攻击,并且可以被劫持以安装恶意软件 - 具有少用户交互的jailbroken设备。

Apple对iOS App Store的紧密控制使得攻击者感染恶意软件的IOS设备难以努力,但不是不可能的。

黑客最常见的方式通过恶意软件感染非越狱IOS设备是通过被盗的企业开发证书。这些是通过Apple Developer Enterprise程序获取的代码证书,该程序允许公司将内部应用程序分发给IOS设备,而不在公共应用商店中发布它们。

在旧版本的iOS中,部署使用企业证书签名的应用程序需要用户打开应用程序托管的链接,同意信任开发人员,然后同意安装应用程序。该过程需要用户交互,但很容易被滥用在社交工程攻击中,以欺骗用户执行所需步骤。

根据Michael Shaulov的说法,Check Point的移动产品管理头,Apple决定通过向企业应用程序部署过程添加其他步骤来解决IOS 9中的这种风险。但是,它留下了一个漏洞:MDM产品在iOS设备上安装应用程序的方式仍未受到影响。

公司使用MDM产品来控制,康复,安全,并在必要时擦拭员工“移动设备。这些产品还包括私人应用商店,允许公司轻松将应用程序部署到员工“设备。

检查点研究人员发现,iOS中实现的MDM协议易于中间人攻击,并且可用于在非越狱设备上安装恶意软件。

该攻击仅适用于注册到MDM服务器的设备,但在企业环境中使用的许多移动设备都是。

然后攻击者需要欺骗这些设备的用户来安装恶意配置配置文件。这也不会难以做到,因为大多数企业用户都用于安装此类配置文件。它们通常用于部署VPN,Wi-Fi,电子邮件,日历和其他设置。

攻击者分发的恶意配置配置文件将安装流氓根证书,并将突出设备的Internet连接的代理。这将通过攻击者控制下的服务器路由设备的流量,并将启用中间人攻击。

然后,黑客可以冒充MDM服务器,然后推送使用被盗的企业证书签名的恶意应用程序。在有针对性的攻击中,可以将该应用程序设计为伪装成用户期望接收的应用程序。

设备将显示一个确认提示,询问用户如果他同意安装应用程序,但即使他拒绝,攻击者也可以再次继续发送请求。Shaulov说,这将基本上阻止用户在设备上做任何事情,直到他同意安装应用程序。

因为此方法绕过IOS 9“对企业应用程序部署的新限制,所以检查点研究人员命名为漏洞申请。

滥用企业证书并不罕见。根据Shaulov的说法,扫描在约5,000个IOS设备上执行,属于校验点的客户的一位客户 - 一个Fortune 100 Global Company - 找到了300个使用超过150个企业证书的Sideload应用程序。苹果公司向中国的实体发布了许多证书,并已被用来签署盗版版本的合法应用程序,但至少有两个应用程序是已知恶意软件系列的一部分。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。