آسیب پذیری در پروتکل مدیریت iOS امکان ارسال بدافزار به آیفون را فراهم می کند

آسیب پذیری در پروتکل مدیریت iOS امکان ارسال بدافزار به آیفون را فراهم می کند

اپل همزمان با ارائه iOS 9 تلاش کرد که نصب اپ های بدون مجوز روی این سیستم عامل موبایلی و در نتیجه سوء استفاده هکرها از کاربران را دشوارتر نماید، اما ظاهرا این شرکت یکی از درها را برای مهاجمان باز گذاشته و این در، همان پروتکل مدیریت دستگاه است.

دانشمندان شرکت Check Point نیز با در نظر داشتن همین مساله در جریان کنفرانس امنیتی  Black Hat Asia که روز جمعه برگزار گردید نشان دادند که ارتباط میان محصولات مدیریتی دستگاه های موبایل و ابزارهای مبتنی بر iOS در برابر حملات مرد میانی آسیب پذیر است و می تواند بدون کوچک ترین مداخله از سوی کاربر، به نصب بدافزار روی دستگاه های جیل بریک نشده بیانجامد.

البته کنترل شدید اپل روی اپ استور iOS این کار را بسیار دشوار کرده اما باز هم نمی توان آلوده شدن دستگاه های مبتنی بر این سیستم عامل به بدافزار را هم به کل هم غیرممکن دانست.

در حال حاضر رایج ترین شیوه برای آلوده کردن دستگاه های جیلبریک نشده مبتنی بر iOS استفاده از گواهینامه های توسعه سازمانی سرقتی است. این گواهینامه ها در واقع از طریق برنامه سازمانی توسعه دهندگان اپل به دست می آیند و به شرکت ها امکان می دهند که اپ های داخلی خود را بدون انتشار عمومی شان در اپ استور در اختیار دستگاه های مبتنی بر iOS مد نظر خود قرار دهند.

در نسخه های پیشین iOS برای استفاده از اپلیکیشن های دارای گواهی سازمانی، لازم بود که کاربر لینک موجود در محل میزبانی اپ را باز کند و شرایط تایین شده توسط توسعه دهنده آن را پذیرفته و در نهایت با نصب آن موافقت کند. این فرایند همانطور که اشاره شد منوط به مداخله کاربر بود اما بعضا در برخی حملات اجتماعی، کاربر مجاب می شد که در حال طی کردن پروسه لازم برای نصب این اپ هاست و در نتیجه به دفعات مورد سوء استفاده قرار می گرفتند.

اپل در iOS 9 تصمیم گرفت که با اضافه کردن گام های بیشتر به این فرایند چنین خطری را تا حد امکان پایین بیاورد. اما با این کار یک در پشتی برای مهاجمان باز ماند: روشی که با آن محصولات مدیریت دستگاه های موبایل اپلیکیشن ها را روی دستگاه های مبتنی بر iOS نصب می کنند.

بد نیست بدانید که شرکت ها از این محصولات (MDM) برای کنترل، پیکره بندی، حفظ امنیت و در صورت نیاز پاک کردن داده های موجود در دستگاه های موبایل کارکنان خود استفاده می کنند. این محصولات همچنین دربرگیرنده اپ استورهای خصوصی هستند که به شرکت ها امکان می دهند به سادگی اپ های مد نظر خود را روی دستگاه های مورد استفاده کاربرانشان نصب نمایند.

از همین رو، این حملات صرفا علیه دستگاه هایی صورت می گیرند که روی یک سرور MDM ثبت شده باشند و این در حالی است که بسیاری از موبایل های مورد استفاده در محیط های سازمانی چنین مشخصه ای دارند.

در جریان این حملات،مهاجم کاربر را به نصب یک پروفایل پیکره بندی مخرب وادار می کند که البته اغلب کارکنان سازمان ها این کار را بارها و بارها انجام داده اند و در نتیجه انجامش زیاد هم برای آنها دشوار نیست.

در ادامه پروفایل مخرب توزیع شده توسط مهاجم یک گواهی ساختگی را روی دستگاه ها نصب کرده و با استفاده از یک پراکسی تازه، ترافیک دستگاه را به سروری انتقال می دهد که تحت کنترل فرد مهاجم است و در نتیجه یک حمله مرد میانی را شکل می دهد.

مهاجم با استفاده از این سرور، اپلیکیشن مخربی را برای دستگاه هدف ارسال کرده و مرتبا درخواست هایی را برای دریافت موافقت کاربر و نصب اپلیکیشن مذکور ارائه می نماید. اما حتی اگر کاربر با نصب اپلیکیشن هم موافقت نکند، این درخواست ها آنقدر ارسال می شوند که انجام هر کاری را روی آن غیر ممکن می کنند و در نتیجه فرد مجبور می شود که با نصب آن موافقت نماید.

نظرات ۴

وارد شوید

برای گفتگو با کاربران، وارد حساب کاربری خود شوید.

ورود

Digiato

رمزتان را گم کرده‌اید؟

Digiato