Niedawno odkryto poważną lukę w zabezpieczeniach systemu Apple iOS 9. Oznacza to, że zagrożonych może być nawet kilkaset milionów urządzeń mobilnych! A to jeszcze nie wszystko.
Wszystkiemu winny jest SideStepper, który umożliwia atakującemu obejście zabezpieczeń w systemie iOS 9, mających chronić przed zainstalowaniem szkodliwych aplikacji biznesowych. Zabezpieczenia te powodują, że chcąc zainstalować aplikację, użytkownik musi wykonać kilka dodatkowych czynności, związanych z weryfikacją certyfikatu twórcy aplikacji. Dzięki temu, przypadkowe zainstalowanie szkodliwej aplikacji jest mniej prawdopodobne. Jest jednak wyjątek od tej reguły: jeśli aplikacja instalowana jest za pośrednictwem systemu MDM (Mobile Device Management), to nowe zabezpieczenia nie są używane. Atakujący może przejąć kontrolę nad połączeniem i symulować w urządzeniu z systemem iOS poprawne komendy MDM, na przykład instrukcje zdalnej instalacji aplikacji podpisanych certyfikatami twórców oprogramowania biznesowego.
Według szacunków, aż 79% z 1,2 miliarda iPhone’ów i iPadów korzysta z systemu iOS 9. Możemy zatem mówić o zagrożeniu dla setek milionów urządzeń! W czasie konferencji Black Hat Asia firma Check Point przeprowadziła symulację, pokazującą jak atakujący może zainstalować szkodliwe aplikacje o różnorodnej funkcjonalności.
Check Point poinformował firmę z Cupertino o luce bezpieczeństwa zaraz po odkryciu – w październiku 2015 roku, jednak Apple uznało, że „jest to jasny przykład ataku phishingowego(…), nie mający nic wspólnego z podatnościami w iOS” i jak na razie nie zamierza wprowadzać aktualizacji zabezpieczeń.
Jak rozpoznać atak?
Bez zainstalowanego w urządzeniu z systemem iOS zaawansowanego oprogramowania do wykrywania i unieszkodliwiania ataków przeciwko urządzeniom mobilnym, użytkownik prawdopodobnie nie zorientuje się, że miał miejsce udany atak. W zarządzanym urządzeniu z systemem iOS komendy pochodzące z systemu MDM są traktowane jako godne zaufania. Użytkownikowi wydaje się, że pochodzą z systemu MDM, a więc cały proces przebiega tak, jakby był autentyczny.
Co nam grozi?
Atakujący ma do dyspozycji wiele różnych komend MDM; ich skutki mogą być tylko uciążliwe, ale mogą być także wykorzystane do kradzieży danych. Ponieważ iOS traktuje szkodliwe aplikacje jako aplikacje zaufane, a proces instalacji jest dobrze znany użytkownikowi, infekcja jest natychmiastowa i niewidoczna. Luka ta stwarza poważne zagrożenie dla użytkownika i bezpieczeństwa poufnych danych, umożliwiając nawet podsłuchiwanie rozmów prowadzonych w pobliżu urządzenia. Szkodliwe oprogramowanie może:
- przesyłać zrzuty z ekranu;
- rejestrować sekwencje klawiszy, powodując ujawnienie danych uwierzytelniających użytkownika w prywatnych i korporacyjnych aplikacjach i serwisach internetowych;
- rejestrować i wysyłać na serwer kontrolowany przez atakującego poufne informacje, takie jak dokumenty i zdjęcia;
- zdalnie sterować pracą kamery i mikrofonu, dając atakującemu dostęp do dźwięku i obrazu rejestrowanego przez urządzenie.
Jak się bronić?
Aby zminimalizować ryzyko, Check Point zaleca:
- zarekomendować pracodawcy zainstalowanie rozwiązania strzegącego bezpieczeństwa urządzeń mobilnych, wykrywającego i unieszkodliwiającego zaawansowane zagrożenia;
- przed zainstalowaniem jakiejkolwiek aplikacji dokładnie sprawdzić, czy pochodzi ona z prawomocnego źródła;
- skontaktować się z działem odpowiedzialnym za urządzenia mobilne, IT lub bezpieczeństwo i dowiedzieć się, jakie podjęto kroki, aby zabezpieczyć urządzenia mobilne, którymi dział ten zarządza;
- korzystać z monitorującego urządzenie mobilne rozwiązania zabezpieczającego, pozwalającego wykrywać działanie szkodliwych programów.
Niektóre odnośniki na stronie to linki reklamowe.