iOS 9 contourné par des hackers passant par le MDM

le 01/04/2016, par Lucian Constantin / IDG News Service (adapté par Didier Barathon), Sécurité, 443 mots

Selon une étude signée CheckPoint, des hackers contournent les restrictions pour le déploiement d'applications d'entreprise introduites dans iOS 9. Ils peuvent abuser du protocole de gestion des périphériques mobiles iOS pour offrir des logiciels malveillants.

iOS 9 contourné par des hackers passant par le MDM

En lançant iOS 9, Apple a essayé de rendre plus difficile pour les attaquants le fait de tromper les utilisateurs dans l'installation d'applications non autorisées sur leurs terminaux en abusant de certificats d'entreprise volés. La société a quand même laissé une porte ouverte, que les attaquants peuvent encore exploiter : le protocole utilisé par les solutions de gestion des périphériques mobiles (mobile device management, MDM).

Lors d'une présentation menée à la conférence sur la sécurité Black Hat Asia, des chercheurs de Check Point démontrent que la communication entre les solutions de MDM et les terminaux iOS peut être détournée pour installer des logiciels malveillants sur des terminaux qui ne sont pas débridés et nécessitent peu d'interaction avec  l'utilisateur. Le contrôle serré qu'exerce Apple sur son App Store iOS a rendu difficile, mais pas impossible, pour les attaquants d' infecter les appareils iOS avec des logiciels malveillants.

La manière la plus courante pour les pirates d'agir est d'infecter les appareils iOS non débridés, elle se fait par le biais de certificats de développement émis par des entreprises volés. Ce sont des certificats de signatures de code, obtenus par le programme Developer Enterprise Program d'Apple qui permettent aux entreprises de distribuer des applications internes en direction des terminaux iOS, mais sans les publier dans l'app store public.

Facile d'être abusé dans des attaques d'ingénierie sociale

Pour les anciennes versions d'iOS, le déploiement d'une application signée avec un certificat d'entreprise nécessitait pour l'utilisateur d'ouvrir le lien où l'application a été accueilli, d'accepter de faire confiance au développeur puis de signer l'accord pour installer l'application. Le processus nécessite une interaction avec l'utilisateur, mais il était assez facile d'être abusé dans des attaques d'ingénierie sociale.

Selon Michael Shaulov, directeur de la gestion des produits de mobilité chez Check Point, Apple a décidé de traiter ce risque dans iOS 9 en ajoutant des étapes supplémentaires dans le processus de déploiement d'applications d'entreprise. Mais il a laissé ouverte une échappatoire, c'est la façon dont les produits de MDM installent des applications sur les appareils iOS.

Les entreprises utilisent des produits de MDM pour contrôler, configurer, sécuriser les appareils mobiles de leurs employés. Ces produits comprennent également des boutiques d'applications privées qui permettent aux entreprises de déployer facilement des applications à des appareils de leurs employés. Les chercheurs Check Point ont constaté que le protocole de MDM mis en oeuvre dans iOS est sensible aux attaques man-in-the-middle et peut être utilisé pour installer des logiciels malveillants sur les appareils non jailbreakés.



Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...