iOS 9 contourné par des hackers passant par le MDM - Actualités RT Sécurité

iOS 9 contourné par des hackers passant par le MDM

le 01/04/2016, par Lucian Constantin / IDG News Service (adapté par Didier Barathon), Sécurité, 443 mots

Selon une étude signée CheckPoint, des hackers contournent les restrictions pour le déploiement d'applications d'entreprise introduites dans iOS 9. Ils peuvent abuser du protocole de gestion des périphériques mobiles iOS pour offrir des logiciels malveillants.

iOS 9 contourné par des hackers passant par le MDM

En lançant iOS 9, Apple a essayé de rendre plus difficile pour les attaquants le fait de tromper les utilisateurs dans l'installation d'applications non autorisées sur leurs terminaux en abusant de certificats d'entreprise volés. La société a quand même laissé une porte ouverte, que les attaquants peuvent encore exploiter : le protocole utilisé par les solutions de gestion des périphériques mobiles (mobile device management, MDM).

Lors d'une présentation menée à la conférence sur la sécurité Black Hat Asia, des chercheurs de Check Point démontrent que la communication entre les solutions de MDM et les terminaux iOS peut être détournée pour installer des logiciels malveillants sur des terminaux qui ne sont pas débridés et nécessitent peu d'interaction avec  l'utilisateur. Le contrôle serré qu'exerce Apple sur son App Store iOS a rendu difficile, mais pas impossible, pour les attaquants d' infecter les appareils iOS avec des logiciels malveillants.

La manière la plus courante pour les pirates d'agir est d'infecter les appareils iOS non débridés, elle se fait par le biais de certificats de développement émis par des entreprises volés. Ce sont des certificats de signatures de code, obtenus par le programme Developer Enterprise Program d'Apple qui permettent aux entreprises de distribuer des applications internes en direction des terminaux iOS, mais sans les publier dans l'app store public.

Facile d'être abusé dans des attaques d'ingénierie sociale

Pour les anciennes versions d'iOS, le déploiement d'une application signée avec un certificat d'entreprise nécessitait pour l'utilisateur d'ouvrir le lien où l'application a été accueilli, d'accepter de faire confiance au développeur puis de signer l'accord pour installer l'application. Le processus nécessite une interaction avec l'utilisateur, mais il était assez facile d'être abusé dans des attaques d'ingénierie sociale.

Selon Michael Shaulov, directeur de la gestion des produits de mobilité chez Check Point, Apple a décidé de traiter ce risque dans iOS 9 en ajoutant des étapes supplémentaires dans le processus de déploiement d'applications d'entreprise. Mais il a laissé ouverte une échappatoire, c'est la façon dont les produits de MDM installent des applications sur les appareils iOS.

Les entreprises utilisent des produits de MDM pour contrôler, configurer, sécuriser les appareils mobiles de leurs employés. Ces produits comprennent également des boutiques d'applications privées qui permettent aux entreprises de déployer facilement des applications à des appareils de leurs employés. Les chercheurs Check Point ont constaté que le protocole de MDM mis en oeuvre dans iOS est sensible aux attaques man-in-the-middle et peut être utilisé pour installer des logiciels malveillants sur les appareils non jailbreakés.



Frappé par une faille, Zoom bétonne la sécurité de sa webconférence

Affectant dans un premier temps les utilisateurs de la version macOS pour poste de travail, la vulnérabilité de l'application de webconférence Zoom s'est étendu aux solutions RingCentral et Zhumu. Pour...

le 16/07/2019, par Matthew Finnegan, Computerworld (adapté par Dominique Filippone), 1795 mots

Cisco émet trois avis de sécurité critiques pour DNA Center

Trois problèmes de sécurité sérieux signalés par Cisco concernent Data Center Network Manager (DCNM). L'équipemntier a livré des mises à jour logicielles gratuites corrigeant les vulnérabilités décrites dans...

le 01/07/2019, par Michael Conney, Network World (adapté par Jean Elyan), 725 mots

Mirai essaye d'étendre son emprise au SD-WAN

Après les périphériques connectés, le malware Mirai s'attaque aujourd'hui aux équipements SD-WAN pour accroitre la portée de ses attaques. Mirai, le malware qui a détourné des centaines de milliers d'appareils...

le 18/06/2019, par Jon Gold, IDG NS (adapté par Jean Elyan), 531 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Jamshid Rezaei

DSI de Mitel

Le DSI de Mitel, Jamshid Rezaei, a adopté le système japonais du Kaizen prônant l'amélioration continue...