Pensavo che il software MDM intendesse rendere gli smartphone più sicuri?

3

Da The Verge (marzo 2016) :

The new attack takes advantage of less rigorous software controls for corporate device users, particularly those who use Mobile Device Management solutions (or MDMs) to get apps delivered to their phones.

È garantito che questo articolo è del 2016, ma il software MDM installato su uno smartphone lo rende più insicuro?

    
posta daikin 05.01.2018 - 22:53
fonte

1 risposta

3

Il white paper fornito ha più dettagli

However, MDMs can also be exposed to Man-in-the-Middle (MitM) attacks. These attacks can allow easy installation of malicious enterprise apps over-the-air, because Apple gives apps installed using MDMs a free pass from heightened security measures.

e poi più tardi mentre spiegano come viene attaccato l'attacco

Wait for a command to be sent to an iOS device by an MDM: then, using a MitM attack, intercept and replace the command with a request to install a malicious app. The iOS device will fetch from the remote enterprise app server and install it.

L'attuale white paper non va oltre "use MITM" e sono molto diffidente sul fatto che funzioni effettivamente a causa dell'implementazione del protocollo MDM di Apple.

Per capire perché dubito strongmente che questo attacco funzioni effettivamente come descritto, devi capire la crittografia che esegue l'intero processo. Il succo di ciò è spiegato qui da Apple:

When the MDM payload is installed, the device initiates communication with the check-in server. The device validates the TLS certificate of the server, then uses the identity specified in its MDM payload as the client authentication certificate for the connection.

Il server di check-in a cui si fa riferimento qui è il server MDM. La cosa importante da notare è che avranno bisogno sia di un certificato attendibile per il dominio del server MDM e l'identità fiducia crittografico stabilita tra il dispositivo e il server durante la registrazione prima di poter impersonare ed eseguire i comandi come il Server MDM. Significa che se volevi impersonare il server MDM avresti bisogno di hackerare il loro server MDM e rubare le chiavi che non sono più un MITM e solo un attacco diretto.

Non sono sicuro di quale sia il gioco di Checkpoint qui, ma il loro modello di minaccia è fondamentalmente rotto e tendente a una campagna FUD. Hanno creato montagne dai cumuli di talpa (senza nemmeno verificare che sia possibile) perché hanno scoperto che un server MDM può far credere a un dispositivo un certificato di firma aziendale. Questo è il comportamento previsto! Il punto di un server MDM è la completa gestione di un dispositivo e ciò significa che può aggiungere certificati all'archivio trust di sistema e anche forzare il traffico di rete. Questa non è una vulnerabilità, questo è il comportamento previsto. Apple ti avvisa di questo quando stai installando un MDM.

Il punto di controllo non ha trovato una vulnerabilità. Se avessero rotto la crittografia del protocollo MDM, avremmo avuto un problema ENORME e sarebbe stato degno di un nome di vulnerabilità. Posso tranquillamente dire che SideStepper è una cuccetta di marketing finalizzata alla vendita di prodotti di sicurezza di Checkpoint.

    
risposta data 08.01.2018 - 00:43
fonte

Leggi altre domande sui tag