Il white paper fornito ha più dettagli
However, MDMs can also be exposed to Man-in-the-Middle (MitM) attacks. These attacks can allow
easy installation of malicious enterprise apps over-the-air, because Apple gives apps installed
using MDMs a free pass from heightened security measures.
e poi più tardi mentre spiegano come viene attaccato l'attacco
Wait for a command to be sent to an iOS device by an MDM: then, using a MitM attack, intercept
and replace the command with a request to install a malicious app. The iOS device will fetch
from the remote enterprise app server and install it.
L'attuale white paper non va oltre "use MITM" e sono molto diffidente sul fatto che funzioni effettivamente a causa dell'implementazione del protocollo MDM di Apple.
Per capire perché dubito strongmente che questo attacco funzioni effettivamente come descritto, devi capire la crittografia che esegue l'intero processo. Il succo di ciò è spiegato qui da Apple:
When the MDM payload is installed, the device initiates communication with the check-in server. The device validates the TLS certificate of the server, then uses the identity specified in its MDM payload as the client authentication certificate for the connection.
Il server di check-in a cui si fa riferimento qui è il server MDM. La cosa importante da notare è che avranno bisogno sia di un certificato attendibile per il dominio del server MDM e l'identità fiducia crittografico stabilita tra il dispositivo e il server durante la registrazione prima di poter impersonare ed eseguire i comandi come il Server MDM. Significa che se volevi impersonare il server MDM avresti bisogno di hackerare il loro server MDM e rubare le chiavi che non sono più un MITM e solo un attacco diretto.
Non sono sicuro di quale sia il gioco di Checkpoint qui, ma il loro modello di minaccia è fondamentalmente rotto e tendente a una campagna FUD. Hanno creato montagne dai cumuli di talpa (senza nemmeno verificare che sia possibile) perché hanno scoperto che un server MDM può far credere a un dispositivo un certificato di firma aziendale. Questo è il comportamento previsto! Il punto di un server MDM è la completa gestione di un dispositivo e ciò significa che può aggiungere certificati all'archivio trust di sistema e anche forzare il traffico di rete. Questa non è una vulnerabilità, questo è il comportamento previsto. Apple ti avvisa di questo quando stai installando un MDM.
Il punto di controllo non ha trovato una vulnerabilità. Se avessero rotto la crittografia del protocollo MDM, avremmo avuto un problema ENORME e sarebbe stato degno di un nome di vulnerabilità. Posso tranquillamente dire che SideStepper è una cuccetta di marketing finalizzata alla vendita di prodotti di sicurezza di Checkpoint.