Sidestepper: Sicherheitslücke hebelt iOS Gatekeeper aus

Mitarbeiter des Sicherheitsanbieters Check Point haben auf der Konferenz Black Hat Asia 2016 in Singapur Details zu einer neuen Sicherheitslücke im Device-Management-Protokoll von iOS präsentiert. Sidestepper erlaubt es, die Sicherheitsfunktion Gatekeeper zu umgehen, die Nutzer eigentlich vor der Installation bösartiger Unternehmens-Apps schützen soll.

Sidestepper macht den Forschern zufolge die Kommunikation zwischen einem iOS-Gerät und einer Mobile-Device-Management-Lösung (MDM) anfällig für Man-in-the-Middle-Angriffe. Ein Hacker könnte unter Umständen vertrauenswürdige MDM-Befehle oder auch Over-the-Air-Installationen kapern und imitieren, die mit Enterprise-Entwicklerzertifikaten signiert sind. Dadurch werden die von Apple in iOS 9 integrierten Sicherheitstools ausgehebelt.

Zuvor muss ein Angreifer einen Nutzer jedoch zur Installation eines bösartigen Konfigurationsprofils verleiten. Dies werde meist über Links in vertrauten Messaging-Anwendungen wie SMS, Instant Messaging oder E-Mail verteilt, teilt Check Point mit. Das Profil installiert indes ein gefälschtes Root-Zertifikat und konfiguriert einen Proxy-Server für die Internetverbindung. Dadurch wird der gesamte Datenverkehr über einen vom Angreifer kontrollieren Server umgeleitet.

„Ist das bösartige Profil installiert, kann ein Angreifer einen Man-in-the-Middle-Angriff starten und die Kommunikation zwischen dem Gerät und der MDM-Lösung manipulieren. Der Angreifer hat außerdem die Fähigkeit, Unternehmens-Apps over-the-Air zu installieren“, so Check Point weiter. „Dies ist möglich, da iOS diesen Befehlen vertraut und sie nicht weiter prüft.“

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Ein Nutzer kann die Manipulationen indes nicht erkennen. Selbst wenn er den Bestätigungsdialog für die Installation der schädlichen App abbricht, kann der Angreifer die Anfrage immer wieder neu verschicken. Das führt dazu, dass das Gerät erst wieder benutzt werden kann, nachdem der Anwender die Installation genehmigt hat.

Eine auf diese Art eingeschleuste bösartige App kann indes Screenshots erfassen, Tastatureingaben aufzeichnen und damit Anmeldedaten für private und geschäftliche Apps und Dienste ausspähen, sowie persönliche Informationen wie Dokumente und Bilder abfangen und an einen Server des Angreifers weiterleiten. Auch eine Fernsteuerung von Komponenten wie Kamera und Mikrofon und damit die Überwachung des Opfers sowie seiner direkten Umgebung ist möglich.

Tipp : Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Leave a comment