WhiteHat News #ID:2112
VIP Members
-
16/06/2015
-
83
-
672 bài viết
[Black Hat Asia 2016] iOS có thể bị cài mã độc qua giải pháp quản lý thiết bị di động MDM
Các nhà nghiên cứu vừa phát hiện phương pháp cài mã độc lên thiết bị iOS bằng cách lợi dụng các giải pháp quản lý thiết bị di động (MDM) được nhiều doanh nghiệp sử dụng.
Check Point gọi đây là "lỗ hổng an ninh khả thi" trên hệ điều hành iOS 9, đặt tên SideStepper trong khi Apple coi đó chỉ là một hành vi đã được dự đoán.
Apple chỉ cho phép người dùng iPhone và iPad không jailbreak cài đặt ứng dụng từ App Store, nơi tất cả các ứng dụng đều được Apple xác minh trước khi cho phép tải về. Để doanh nghiệp có thể phân phối các ứng dụng nội bộ mà không cần trải qua quy trình xác minh, Apple tạo ra Chương trình Nhà phát triển Doanh nghiệp. Chương trình cho phép các tổ chức cài đặt ứng dụng nội bộ trên thiết bị của nhân viên sử dụng chứng chỉ doanh nghiệp có chữ ký của Apple.
Sau khi nhận thấy các chứng chỉ doanh nghiệp bị lạm dụng cho mục đích độc hại, bao gồm những người jailbreak, bên sản xuất phần mềm gián điệp (Hacking Team và FinFisher), tác giả của mã độc (WireLurker và YiSpecter), Apple giới thiệu một số tính năng an ninh mới trong iOS 9. Từ iOS 9, người dùng cần đi qua một quy trình để xác minh nhà phát triển ứng dụng trước khi ứng dụng có thể được thực thi. Trong iOS phiên bản trước đó, các ứng dụng như vậy có thể được thực thi dễ dàng vì khi mở ứng dụng lần đầu tiên, người dùng chỉ nhận được thông báo cho biết ứng dụng đến từ một nhà phát triển không rõ ràng.
Kỹ thuật SideStepper cho phép kẻ tấn công cài đặt các ứng dụng độc hại lên thiết bị iOS bằng cách lợi dụng các giải pháp MDM.
Giải pháp MDM cho phép doanh nghiệp dễ dàng quản lý thiết bị di động của nhân viên, bao gồm cài đặt ứng dụng, thực hiện các chính sách an ninh, và xóa nội dung điện thoại bị mất hoặc bị đánh cắp từ xa. Vấn đề là kẻ xấu có thể khởi động tấn công man-in-the-middle (MITM) vào các giải pháp này.
Theo Check Point, kẻ tấn công có thể thực hiện tấn công MITM bằng cách cài đặt cấu hình iOS độc hại cho phép cài CA gốc và điều hướng lưu lượng qua một VPN hoặc proxy đến máy chủ mà tin tặc kiểm soát.
Khi giải pháp MDM được sử dụng để gửi lệnh đến thiết bị iOS, kẻ tấn công có thể chặn lệnh và thay thế bằng một truy vấn để cài một ứng dụng tùy ý. Nạn nhân sẽ không thấy được bất kỳ hoạt động đáng ngờ nào vì quy trình cài đặt ứng dụng MDM không cần xác thực từ người sử dụng, gây khó khăn cho việc phân biệt ứng dụng doanh nghiệp hợp pháp với chương trình giả mạo do tin tặc phát tán.
Theo các chuyên gia, phương pháp này có thể được sử dụng để phát tán mã độc, từ đó chụp ảnh màn hình, đăng nhập tổ hợp phím, lấy thông tin nhạy và chiếm quyền điều khiển máy ảnh và micro.
Các doanh nghiệp được khuyến cáo thực hiện các giải pháp cho phép đánh giá rủi ro của các ứng dụng doanh nghiệp độc hại trên thiết bị di động, và không phụ thuộc vào nhận xét của người dùng cuối trong môi trường BYOD.
Theo SecurityWeek
Check Point gọi đây là "lỗ hổng an ninh khả thi" trên hệ điều hành iOS 9, đặt tên SideStepper trong khi Apple coi đó chỉ là một hành vi đã được dự đoán.
Apple chỉ cho phép người dùng iPhone và iPad không jailbreak cài đặt ứng dụng từ App Store, nơi tất cả các ứng dụng đều được Apple xác minh trước khi cho phép tải về. Để doanh nghiệp có thể phân phối các ứng dụng nội bộ mà không cần trải qua quy trình xác minh, Apple tạo ra Chương trình Nhà phát triển Doanh nghiệp. Chương trình cho phép các tổ chức cài đặt ứng dụng nội bộ trên thiết bị của nhân viên sử dụng chứng chỉ doanh nghiệp có chữ ký của Apple.
Sau khi nhận thấy các chứng chỉ doanh nghiệp bị lạm dụng cho mục đích độc hại, bao gồm những người jailbreak, bên sản xuất phần mềm gián điệp (Hacking Team và FinFisher), tác giả của mã độc (WireLurker và YiSpecter), Apple giới thiệu một số tính năng an ninh mới trong iOS 9. Từ iOS 9, người dùng cần đi qua một quy trình để xác minh nhà phát triển ứng dụng trước khi ứng dụng có thể được thực thi. Trong iOS phiên bản trước đó, các ứng dụng như vậy có thể được thực thi dễ dàng vì khi mở ứng dụng lần đầu tiên, người dùng chỉ nhận được thông báo cho biết ứng dụng đến từ một nhà phát triển không rõ ràng.
Kỹ thuật SideStepper cho phép kẻ tấn công cài đặt các ứng dụng độc hại lên thiết bị iOS bằng cách lợi dụng các giải pháp MDM.
Giải pháp MDM cho phép doanh nghiệp dễ dàng quản lý thiết bị di động của nhân viên, bao gồm cài đặt ứng dụng, thực hiện các chính sách an ninh, và xóa nội dung điện thoại bị mất hoặc bị đánh cắp từ xa. Vấn đề là kẻ xấu có thể khởi động tấn công man-in-the-middle (MITM) vào các giải pháp này.
Theo Check Point, kẻ tấn công có thể thực hiện tấn công MITM bằng cách cài đặt cấu hình iOS độc hại cho phép cài CA gốc và điều hướng lưu lượng qua một VPN hoặc proxy đến máy chủ mà tin tặc kiểm soát.
Khi giải pháp MDM được sử dụng để gửi lệnh đến thiết bị iOS, kẻ tấn công có thể chặn lệnh và thay thế bằng một truy vấn để cài một ứng dụng tùy ý. Nạn nhân sẽ không thấy được bất kỳ hoạt động đáng ngờ nào vì quy trình cài đặt ứng dụng MDM không cần xác thực từ người sử dụng, gây khó khăn cho việc phân biệt ứng dụng doanh nghiệp hợp pháp với chương trình giả mạo do tin tặc phát tán.
Theo các chuyên gia, phương pháp này có thể được sử dụng để phát tán mã độc, từ đó chụp ảnh màn hình, đăng nhập tổ hợp phím, lấy thông tin nhạy và chiếm quyền điều khiển máy ảnh và micro.
Các doanh nghiệp được khuyến cáo thực hiện các giải pháp cho phép đánh giá rủi ro của các ứng dụng doanh nghiệp độc hại trên thiết bị di động, và không phụ thuộc vào nhận xét của người dùng cuối trong môi trường BYOD.
Theo SecurityWeek
Black Hat là một trong những chuỗi sự kiện công nghệ, an ninh thông tin lớn và uy tín hàng đầu thế giới. Trong hơn 16 năm qua, Black Hat đã mang đến người tham dự những thông tin cập nhật nhất về các nghiên cứu, phát triển và xu hướng của an ninh thông tin, trong một môi trường trung lập. Được thành lập vào năm 1997, Black Hat phát triển từ một hội nghị duy nhất diễn ra hàng năm tại Las Vegas thành một chuỗi các hội nghị toàn cầu diễn ra tại Mỹ, châu Âu và châu Á. Sự kiện là cơ hội để các chuyên gia, nhà nghiên cứu chuyên sâu về an ninh mạng tìm kiếm khán giả cho mình. Tại Black Hat Briefings, các chuyên gia an ninh mạng hàng đầu sẽ lên chia sẻ những nghiên cứu, phát hiện của họ về các nguy cơ, xu hướng an ninh mạng cập nhật nhất. Tại Black Hat Trainings, người tham dự được giới thiệu về các chủ đề kỹ thuật từ những thử nghiệm mới nhất xâm nhập vào ứng dụng web tới việc phòng thủ, xây dựng hệ thống SCADA. Black Hat Asia 2016 Năm 2016, Black Hat Briefings gồm 3 sự kiện lớn: Black Hat Asia (diễn ra 29/3 – 1/4 tại Marina Bay Sands, Singapore), Black Hat USA (diễn ra 30/7 – 4/8) và Black Hat Europe (diễn ra 1-4/11). |
Chỉnh sửa lần cuối bởi người điều hành: