Sidestepper-Schwachstelle überlistet Gatekeeper unter iOS

SicherheitSicherheitsmanagement
sidestepper-iphone (Bild: Check Point)

Die Kommunikation zwischen iOS-Geräten und MDM-Lösungen wird dadurch verwundbar für Man-in-the-Middle-Attacken. Das ermöglicht wiederum das Einschleusen bösartiger Firmen-Apps. Allerdings muss ein Angreifer einen Anwender erst zur Installation eines manipulierten Konfigurationsprofils verleiten.

Auf der Konferenz Black Hat Asia 2016 in Singapur haben Mitarbeiter des Sicherheitsunternehmens Check Point Einzelheiten zu einer Schwachstelle im Device-Management-Protokoll von iOS demonstriert. Die Sidestepper genannte Lücke ermöglicht es demnach, die Sicherheitsfunktion Gatekeeper zu überlisten, die Anwender für gewöhnlich vor der Installation bösartiger Unternehmens-Apps schützen soll.

sidestepper-iphone (Bild: Check Point)

Den Forschern zufolge macht Sidestepper die Kommunikation zwischen einem iOS-Gerät und einer Mobile-Device-Management-Lösung (MDM) verwundbar für Man-in-the-Middle-Attacken. Ein Angreifer könnte gegebenenfalls vertrauenswürdige MDM-Befehle oder auch Over-the-Air-Installationen, die mit Enterprise-Entwicklerzertifikaten signiert sind, kapern und anschließend imitieren. Auf diese Weise werden die von Apple in iOS 9 integrierten Sicherheitswerkzeuge umgangen.

Ein Angreifer muss einen Nutzer zuvor allerdings erst zur Installation eines bösartigen Konfigurationsprofils verleiten. Das werde meist über Links in vertrauten Messaging-Anwendungen wie SMS, Instant Messaging oder E-Mail ausgeliefert, teilt Check Point mit. Das Profil installiert dann ein gefälschtes Root-Zertifikat und konfiguriert einen Proxy-Server für die Internetverbindung. Dadurch wird der gesamte Datenverkehr über einen vom Angreifer kontrollieren Server umgeleitet.

“Ist das bösartige Profil installiert, kann ein Angreifer einen Man-in-the-Middle-Angriff starten und die Kommunikation zwischen dem Gerät und der MDM-Lösung manipulieren. Der Angreifer hat außerdem die Fähigkeit, Unternehmens-Apps over-the-Air zu installieren”, führt Check Point weiter aus. “Dies ist möglich, da iOS diesen Befehlen vertraut und sie nicht weiter prüft.”

Ein Anwender kann die Manipulationen derweil nicht erkennen. Selbst wenn er den Bestätigungsdialog für die Installation der schädlichen App abbricht, kann der Angreifer die Anfrage immer wieder neu verschicken. Das führt dazu, dass das Gerät erst wieder benutzt werden kann, nachdem der Anwender die Installation genehmigt hat.

Eine so eingeschleuste bösartige App ist dann in der Lage, Screenshots zu erstellen sowie Tastatureingaben aufzuzeichnen und damit Anmeldedaten für private und geschäftliche Apps respektive Dienste auszuspionieren. Außerdem können persönliche Informationen wie Dokumente und Bilder abgefangen und an einen Server des Angreifers weitergeleitet werden. Überdies ist eine Fernsteuerung von Komponenten wie Kamera und Mikrofon und damit die Überwachung des Opfers sowie seiner unmittelbaren Umgebung möglich.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen