Mitarbeiter des Sicherheitsanbieters Check Point haben auf der Konferenz Black Hat Asia 2016 in Singapur Details zu einer neuen Sicherheitslücke im Device-Management-Protokoll von iOS präsentiert. Sidestepper erlaubt es, die Sicherheitsfunktion Gatekeeper zu umgehen, die Nutzer eigentlich vor der Installation bösartiger Unternehmens-Apps schützen soll.
Zuvor muss ein Angreifer einen Nutzer jedoch zur Installation eines bösartigen Konfigurationsprofils verleiten. Dies werde meist über Links in vertrauten Messaging-Anwendungen wie SMS, Instant Messaging oder E-Mail verteilt, teilt Check Point mit. Das Profil installiert indes ein gefälschtes Root-Zertifikat und konfiguriert einen Proxy-Server für die Internetverbindung. Dadurch wird der gesamte Datenverkehr über einen vom Angreifer kontrollieren Server umgeleitet.
„Ist das bösartige Profil installiert, kann ein Angreifer einen Man-in-the-Middle-Angriff starten und die Kommunikation zwischen dem Gerät und der MDM-Lösung manipulieren. Der Angreifer hat außerdem die Fähigkeit, Unternehmens-Apps over-the-Air zu installieren“, so Check Point weiter. „Dies ist möglich, da iOS diesen Befehlen vertraut und sie nicht weiter prüft.“
Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!
Ein Nutzer kann die Manipulationen indes nicht erkennen. Selbst wenn er den Bestätigungsdialog für die Installation der schädlichen App abbricht, kann der Angreifer die Anfrage immer wieder neu verschicken. Das führt dazu, dass das Gerät erst wieder benutzt werden kann, nachdem der Anwender die Installation genehmigt hat.
Eine auf diese Art eingeschleuste bösartige App kann indes Screenshots erfassen, Tastatureingaben aufzeichnen und damit Anmeldedaten für private und geschäftliche Apps und Dienste ausspähen, sowie persönliche Informationen wie Dokumente und Bilder abfangen und an einen Server des Angreifers weiterleiten. Auch eine Fernsteuerung von Komponenten wie Kamera und Mikrofon und damit die Überwachung des Opfers sowie seiner direkten Umgebung ist möglich.
Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…
Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…
Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.
Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…