新的攻击利用了对公司设备用户的不那么严格的软件控制,特别是那些使用移动设备管理解决方案(MDM)的用户将应用交付到他们的手机上。
假设这篇文章是2016年的,但安装在智能手机上的MDM软件是否会使其更加不安全?
发布于 2018-01-07 23:43:00
然而,MDM也可能受到中间人(MitM)的攻击.这些攻击可以让恶意企业应用程序在空中轻松安装,因为苹果为使用MDM安装的应用提供了免费的安全措施。
然后当他们解释攻击是如何被利用的
等待由MDM发送到iOS设备的命令:然后,使用MitM攻击,拦截该命令并将其替换为安装恶意应用程序的请求。iOS设备将从远程企业应用服务器获取并安装。
实际的白皮书并没有进一步“使用MITM”,我非常怀疑这实际上是因为苹果的MDM协议的实现。
要理解为什么我非常怀疑这个攻击是否真的像描述的那样有效,您需要了解运行整个过程的密码。苹果这里解释了它的要点。:
当安装MDM有效负载时,设备启动与签入服务器的通信。设备验证服务器的TLS证书,然后使用MDM有效负载中指定的标识作为连接的客户端身份验证证书。
此处引用的签入服务器是MDM服务器。需要注意的重要部分是,在注册期间,他们需要MDM服务器域的可信证书和设备与服务器之间建立的加密信任标识,然后才能作为MDM服务器模拟和发出命令。这意味着,如果您想要模拟MDM服务器,您需要黑进他们的MDM服务器并窃取密钥,这不再是一个MITM,只是一个直接的攻击。
我不知道检查点的游戏是什么,但他们的威胁模式已经从根本上被打破,并接近FUD的战役。他们利用molehills建立了山脉(甚至没有验证是否可能),因为他们发现MDM服务器可以使设备信任企业签名证书。这就是我们所期望的行为!MDM服务器的目的是全面管理设备,这意味着它可以向系统信任存储添加证书,还可以强制代理网络通信。这不是漏洞,这是预期的行为。当你安装MDM时,苹果会提醒你这一点。
检查点没有发现漏洞。如果他们破解了MDM协议的密码,那么我们将面临一个巨大的问题,这将是一个值得命名的漏洞。我可以相当自信地说,SideStepper是营销铺位,目的是销售检查点的安全产品。
https://security.stackexchange.com/questions/176858
复制相似问题