Sidestepper: Sicherheitslücke hebelt iOS Gatekeeper aus

Mitarbeiter des Sicherheitsanbieters Check Point haben auf der Konferenz Black Hat Asia 2016 in Singapur Details zu einer neuen Sicherheitslücke im Device-Management-Protokoll von iOS präsentiert. Sidestepper erlaubt es, die Sicherheitsfunktion Gatekeeper zu umgehen, die Nutzer eigentlich vor der Installation bösartiger Unternehmens-Apps schützen soll.

Sidestepper macht den Forschern zufolge die Kommunikation zwischen einem iOS-Gerät und einer Mobile-Device-Management-Lösung (MDM) anfällig für Man-in-the-Middle-Angriffe. Ein Hacker könnte unter Umständen vertrauenswürdige MDM-Befehle oder auch Over-the-Air-Installationen kapern und imitieren, die mit Enterprise-Entwicklerzertifikaten signiert sind. Dadurch werden die von Apple in iOS 9 integrierten Sicherheitstools ausgehebelt.

Zuvor muss ein Angreifer einen Nutzer jedoch zur Installation eines bösartigen Konfigurationsprofils verleiten. Dies werde meist über Links in vertrauten Messaging-Anwendungen wie SMS, Instant Messaging oder E-Mail verteilt, teilt Check Point mit. Das Profil installiert indes ein gefälschtes Root-Zertifikat und konfiguriert einen Proxy-Server für die Internetverbindung. Dadurch wird der gesamte Datenverkehr über einen vom Angreifer kontrollieren Server umgeleitet.

„Ist das bösartige Profil installiert, kann ein Angreifer einen Man-in-the-Middle-Angriff starten und die Kommunikation zwischen dem Gerät und der MDM-Lösung manipulieren. Der Angreifer hat außerdem die Fähigkeit, Unternehmens-Apps over-the-Air zu installieren“, so Check Point weiter. „Dies ist möglich, da iOS diesen Befehlen vertraut und sie nicht weiter prüft.“

Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

Ein Nutzer kann die Manipulationen indes nicht erkennen. Selbst wenn er den Bestätigungsdialog für die Installation der schädlichen App abbricht, kann der Angreifer die Anfrage immer wieder neu verschicken. Das führt dazu, dass das Gerät erst wieder benutzt werden kann, nachdem der Anwender die Installation genehmigt hat.

Eine auf diese Art eingeschleuste bösartige App kann indes Screenshots erfassen, Tastatureingaben aufzeichnen und damit Anmeldedaten für private und geschäftliche Apps und Dienste ausspähen, sowie persönliche Informationen wie Dokumente und Bilder abfangen und an einen Server des Angreifers weiterleiten. Auch eine Fernsteuerung von Komponenten wie Kamera und Mikrofon und damit die Überwachung des Opfers sowie seiner direkten Umgebung ist möglich.

Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

10 Stunden ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

1 Tag ago

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

2 Tagen ago

Bericht: Apple arbeitet an faltbarem iPad

Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…

2 Tagen ago

HPE baut Supercomputer am Leibniz-Rechenzentrum

Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.

3 Tagen ago

Bund meldet Fortschritte in der Netzversorgung

Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…

3 Tagen ago