PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

GatekeeperDie Schwachstelle SideStepper erlaubt bösartige Apps auf iPhone- und iPad-Geräten über Mobile Device Management (MDM)-Lösungen zu installieren. Das Mobile-Forschungsteam von Check Point fasste die Einzelheiten zu dieser Schwachstelle kurz zusammen.

Was ist SideStepper?

Durch SideStepper können Angreifer Sicherheitsmechanismen in iOS 9 umgehen, die Nutzer vor dem Installieren bösartiger Unternehmensapps schützen sollen. Diese erweiterten Mechanismen fordern normalerweise mehrere Veränderungen der Geräteeinstellung, damit einem Enterprise-Entwicklerzertifikat vertraut wird. Dies soll das versehentliche Installieren von bösartigen Apps erschweren.

Apps, die über das MDM installiert werden, sind jedoch von diesen Sicherheitsvorkehrungen ausgenommen. Ein Angreifer kann vertrauenswürdige MDM-Befehle auf einem iOS-Gerät sowie Over-the-Air-Installationen von Apps, die mit Enterprise-Entwicklerzertifikaten signiert sind, kapern und imitieren. Diese Ausnahme ermöglicht dem Angreifer die Umgehung der Sicherheitstools von Apple.

Auf welche Weise sind iPhones und iPads dieser Schwachstelle ausgesetzt?

Durch SideStepper können Angreifer Sicherheitsmechanismen in iOS 9 umgehen, die Nutzer vor dem Installieren bösartiger Unternehmensapps schützen sollen. Diese erweiterten Mechanismen fordern normalerweise mehrere Veränderungen der Geräteeinstellung, damit einem Enterprise-Entwicklerzertifikat vertraut wird. Dies soll das versehentliche Installieren von bösartigen Apps erschweren.

Apps, die über das MDM installiert werden, sind jedoch von diesen Sicherheitsvorkehrungen ausgenommen. Ein Angreifer kann vertrauenswürdige MDM-Befehle auf einem iOS-Gerät sowie Over-the-Air-Installationen von Apps, die mit Enterprise-Entwicklerzertifikaten signiert sind, kapern und imitieren. Diese Ausnahme ermöglicht dem Angreifer die Umgehung der Sicherheitstools von Apple.

Welche iOS-Geräte sind gefährdet?

Zunächst überzeugt ein Angreifer mithilfe eines Phishing-Angriffs einen Nutzer, ein bösartiges Konfigurationsprofil auf einem Gerät zu installieren. Diese einfache und in der Regel auch effektive Angriffsmethode nutzt vertraute Messaging-Plattformen, wie SMS, Instant Messaging oder E-Mails, um Nutzer dazu zu bringen, einem bösartigen Link zu folgen.

Ist das bösartige Profil installiert, kann ein Angreifer einen Man-in-the-Middle-Angriff (MitM) starten und die Kommunukation zwischen dem Gerät und der MDM-Lösung manipulieren. Der Angreifer kann MDM-Befehle kapern und imitieren, außerdem hat er die Fähigkeit, Unternehmensapps over-the-air zu installieren. Dies ist möglich, da iOS diesen Befehlen vertraut und sie nicht weiter prüft.

Wie kann man feststellen, ob das eigene iPhone oder iPad angegriffen wird?

Ohne eine erweiterte Lösung zur Erkennung und Minimierung mobiler Bedrohungen sind die Aussichten, dass ein Nutzer bösartige Verhaltensweisen bemerkt, gering.

Auf einem verwalteten iOS-Gerät wird Befehlen eines MDM vertraut. Der Nutzer kann nicht erkennen, ob die Befehle echt oder nur vorgespielt sind, der gesamte Prozess erscheint authentisch.

Welches Risiko besteht, wenn ein Angreifer die Schwachstelle auf meinem Gerät ausnutzt?

Es gibt eine Reihe von MDM-Befehlen, die ein Angreifer verwenden könnte, um die Schwachstelle für Störungen bis hin zur Datenexfiltration auszunutzen. Das Forschungsteam wird auf der Black Hat Asia demonstrieren, wie ein Angreifer bösartige Apps installieren kann, die ein breites Spektrum an Funktionen enthalten können.

Da iOS diese Apps als bekannt erkennt und der Installationsvorgang dem Nutzer so vertraut ist, erfolgt die Infektion problemlos und direkt. Diese Schwachstelle gefährdet die Nutzer, die Sicherheit sensibler Informationen auf dem Gerät sowie Gespräche in der Nähe des Geräts erheblich. Bösartige Apps können darauf ausgelegt sein:

  • Screenshots zu erfassen, auch von im Container erfasster Vorgänge
  • Tastenanschläge aufzuzeichnen, wodurch Anmeldedaten für private und geschäftliche Apps diebstahlgefährdet sind
  • Sensible Informationen, wie Dokumente und Bilder, zu speichern und an den Remote-Server eines Angreifers zu senden
  • Sensoren, wie Kamera und Mikrofon, fernzusteuern, was einem Angreifer ermöglicht, Ton und Bilder zu betrachten und aufzunehmen.

Wie kann man sich vor dieser Schwachstelle schützen?

Zur Minimierung des Risikos empfiehlt Check Point verschiedene Maßnahmen:

  • Unternehmen sind aufgefordert, eine Mobile Security-Lösung einzusetzen, die hochentwickelte mobile Bedrohungen erkennt und stoppt.
  • Sorgfältige Prüfung jeder Aufforderung zur Installation einer App, bevor man diese akzeptiert, um sicherzustellen, dass sie rechtmäßig ist.
  • Kontaktierung des Mobility-, IT- oder Sicherheitsteam für weitere Informationen zu der Frage, wie es verwaltete Geräte sichert.
  • Verwendung einer persönlichen Mobile Security-Lösung, die das eigene Gerät auf bösartiges Verhalten überwacht.

Check Points Mobile-Forschungsteam hat einen Bericht zusammengestellt, der eine detaillierte Analyse zu der Frage enthält, wie Angreifer die SideStepper-Schwachstelle auf iOS-Geräten ausnutzen können. Dieser kann hier heruntergeladen werden. Darüber hinaus wird es noch ein Demonstrationsvideo auf youtoube geben, auf Anfrage stellen wir Ihnen den Link gerne zur Einbettung in die Berichterstattung zur Verfügung. Bildmaterial kann auf Anfrage ebenfalls gerne zur Verfügung gestellt werden.


 

GRID LIST
Chris Brennan

Der Fall Equifax zeigt Anfälligkeit von Unternehmen für Cyberkriminalität | Kommentar

Eine Schwachstelle in der IT öffnete bei der US-Wirtschaftsauskunftei Equifax Unbekannten…
 KRACK WLAN Spionage

KRACK WLAN-Sicherheitslücke bedroht vor allem Unternehmen

Seit Montag ist die Sicherheitslücke KRACK in der WPA2-Verschlüsselung bei…
Tb W190 H80 Crop Int 8c5f1d966d2eef8ccec63f1c2e1e49df

RAT: Hackers Door wird privat weiter verkauft

Der Remote Access Trojaner (RAT) „Hackers Door“ hat schon vor einiger Zeit von sich reden…
Tb W190 H80 Crop Int B043d8113264a1ebb208c5eeb5e5daec

KrackAttack: Was Sie jetzt wissen sollten

Die Erfinder des Wi-Fi hatten die aktuellen Sicherheitsprobleme nicht im Blick, als sie…
Tb W190 H80 Crop Int 9fdb6e3de368c7c543cba1f46ef268c0

Sicherheit im Netz: Bleiben wir wachsam | Kommentar

Zahlreiche Cyberattacken zeigen uns, dass ein Zwischenfall katastrophale Folgen haben…
DDoS Bomben

Secondhand DDoS-Angriffe: Worauf Service Provider achten sollten

Immer mehr Unternehmen weltweit verlassen sich auf gehostete kritische Infrastrukturen…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet