iOSのエンタープライズフックの脆弱性により、悪質なアプリが侵入する可能性がある

iOSのエンタープライズフックの脆弱性により、悪質なアプリが侵入する可能性がある

AppleはiOS 9で、インストール時の検証プロセスの複雑化など、この種の攻撃をデフォルトでより困難にするための多くの変更を加えました。また、iOSはデフォルトで、信頼されていない証明書を持つアプリケーションの実行を許可しません。ただし、MDMシステム経由でインストールされたアプリケーションは、MDMソフトウェアを運営する企業によって審査されていると想定し、iOSは自動的に信頼します。チェック・ポイントのモビリティ製品管理責任者であるマイケル・シャウロフ氏は、Arsに対し、iOS 9のMDMインターフェースは「中間者攻撃」に対して脆弱であると述べました。

攻撃者は、標的の被害者に SMS 経由で新しいプロファイル設定を送信し、電話のデータ トラフィックを悪意のあるプロキシ経由で再ルーティングすることができます。これにより、攻撃者は MDM トラフィックを監視し、Apple が提供するデバイス管理 API を使用して MDM サーバーになりすまして応答できるようになります。

ユーザーに悪意のある新しいプロファイルをインストールさせることを目的としたソーシャル エンジニアリング テキスト メッセージの例 (Black Hat Asia 2016 での Check Point の「SideStepper」プレゼンテーションより)。

攻撃者はデータ ストリームの途中に身を置くと、独自のプッシュ通知を送信して対象のデバイスにアプリケーションをインストールできるようになります。これにより、Apple の追加セキュリティを回避し、インストールの許可を求める単一のメッセージをユーザーに提示するだけです。

この種の攻撃は、MDMシステムに登録されているあらゆるiOSデバイス、さらには企業のBYOD(Bring Your Own Device)プログラムを通じて登録された個人所有デバイスにも使用される可能性があります。攻撃者は一度攻撃を開始すると、デバイス上のあらゆるデータ、マイクやカメラ、位置情報、その他の機能にアクセスできるようになるだけでなく、企業内に侵入の足掛かりを築くことも可能です。

しかし、Appleの広報担当者はこの脆弱性を軽視し、これはソーシャルエンジニアリング攻撃であり、iOSの弱点ではないと主張した。「これは、ユーザーを騙して構成プロファイルをインストールさせ、その後アプリをインストールさせようとするフィッシング攻撃の明確な例です」と広報担当者はArsに語った。「これはiOSの脆弱性ではありません。iOSには、このような潜在的に有害なコンテンツについてユーザーに警告するための安全対策が組み込まれています。また、お客様にはApp Storeなどの信頼できるソースからのみダウンロードし、信頼できないコンテンツをダウンロード・インストールする前に、Appleが提示する警告に注意するようお勧めします。」

リスト画像: Check Point Software Technologies Ltd.