Menú principal

sábado, 9 de abril de 2016

Sidestepper puede abusar del protocolo MDM para distribuir malware en dispositivos iOS

El titular es muy claro: se puede abusar del protocolo MDM para distribuir malware en iOS 9 y versiones superiores. Esto quiere decir que incluso en la versión 9.3.1 se puede aprovechar este grave fallo. Según han comentado investigadores de Check Point el ataque bypassea las restricciones para el despliegue de aplicaciones en entornos corporativos o MDM introducido en iOS 9. En una presentación de Black Hat Asia que fue celebrada recientemente, los investigadores de Check Point demostraron que la comunicación entre los productos de gestión de datos y dispositivos iOS es susceptible a ataques Man in the Middle

Que la comunicación sea susceptible a ataques Man in the Middle supone que se puede secuestrar dicha comunicación con el fin de instalar malware en un dispositivo sin Jailbreak. La nueva vulnerabilidad ha sido bautizada como Sidestepper y permite a un atacante aprovecharse de las mejoras de seguridad de iOS 9 destinadas a proteger la instalación de aplicaciones empresariales maliciosas.

Estas mejoras de seguridad requieren, por ejemplo, que el usuario realice varios pasos en la configuración del dispositivo para poder confiar en un certificado de desarrollador y evitar así la instalación "accidental" de aplicaciones maliciosas. Sin embargo, para las aplicaciones corporativas que son instaladas a través de un MDM no se necesita utilizar este proceso y de esto es de lo que se abusa con Sidestepper. Los investigadores indicaron que habían descubierto que un atacante puede secuestrar e imitar las instrucciones del MDM contra un dispositivo iOS y de este modo instalar aplicaciones vía OTA.

Figura 1: Esquema MiTM sobre MDM

Por supuesto que las aplicaciones que se instalen de este modo deberán ir firmadas con certificado de desarrollador, pero ya abre una gran puerta a la posibilidad de instalar aplicaciones maliciosas a través de una debilidad de MDM en iOS. Además, hay que añadir que este tipo de brechas dan pie a una serie posibles leaks y acceso a información sensible de la empresa. Por supuesto, el ataque solo funciona contra dispositivos que estén registrados en un servidor MDM, aunque muchos dispositivos móviles utilizados en entornos empresariales lo son.

No hay comentarios:

Publicar un comentario

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares