ثبت بازخورد

لطفا میزان رضایت خود را از دیجیاتو انتخاب کنید.

واقعا راضی‌ام
اصلا راضی نیستم
چطور میتوانیم تجربه بهتری برای شما بسازیم؟

نظر شما با موفقیت ثبت شد.

از اینکه ما را در توسعه بهتر و هدفمند‌تر دیجیاتو همراهی می‌کنید
از شما سپاسگزاریم.

تکنولوژی

آسیب‌پذیری مهم دیوایس‌های اپل، اطلاعات شبکه‌های داخل سازمانی را به خطر می‌اندازد

محققان امنیتی موسسه Duo Labs آسیبی را در مکانیزمی مخصوص به اپل یافته اند که برای کنترل دیوایس ها به عنوان بخشی از شبکه های سازمانی مورد استفاده قرار می گیرد. این مکانیک کاملاً فراگیر ...

شایان ضیایی
نوشته شده توسط شایان ضیایی | ۵ مهر ۱۳۹۷ | ۱۹:۳۰

محققان امنیتی موسسه Duo Labs آسیبی را در مکانیزمی مخصوص به اپل یافته اند که برای کنترل دیوایس ها به عنوان بخشی از شبکه های سازمانی مورد استفاده قرار می گیرد. این مکانیک کاملاً فراگیر است و به عنوان Mobile Device Management یا MDM شناخته می شود. MDM به کمپانی های بزرگ کمک می کند تا دستگاه های اپل را تحت مدیریت یک سرور در آورند که ادمین ها از طریق آن قادر به ارسال جوازهای رایج، اپلیکیشن ها، پسووردهای وای فای، تنظیمات وی پی ان و چیزهایی از این دست هستند؛ همگی مخصوص به شبکه همان کمپانی.

در تحقیقاتی که اخیراً منتشر شده، تیم Duo Labs از کشف یک آسیب پذیری در Device Enrollment Program یا DEP خبر داده؛ پروتکلی که از طریق آن دستگاه های اپل به سرور MDM افزوده می شوند. به صورت دقیق تر، محققان می گویند که پروسه «احراز هویت» در DEP می تواند مورد حمله هکرها قرار گیرد.

این تیم توضیح می دهد که آسیب های طراحی DEP به هکرها اجازه می دهد گام احراز هویت را فریب داده و دستگاه خود را به سرور MDM یک سازمان بیفزایند. علاوه بر این پروسه‌ی پیش از احراز هویت می تواند برای افشای اطلاعات مربوط به یک دستگاه خاص در شبکه مورد سوء استفاده قرار گیرد؛ اطلاعاتی که برای برنامه ریزی حملات بعدی کارآمد خواهد بود.

چرایی اینکه چنین حملاتی می توانند پروسه احراز هویت MDM DEP را فریب دهند به این موضوع باز می گردد که اپل تنها به شماره سریال دستگاه برای شناسایی آیفون، آیپد یا مکی که به سرور MDM افزوده می شود بسنده می کند. برخی از راهکارهای پیشنهادی محققان برای مقابله با این آسیب پذیری، طراحی مجدد کارکرد احراز هویت در DEP و MDM را شامل می شود و نیازمند تغییرات سخت افزاری هم خواهد بود، اما برخی دیگر می توانند به صورت مستقیم از سوی مشتریان و از طریق DEP اعمال شوند.

گام های لازم برای چنین کاری در گزارشی 32 صفحه ای چاپ شده است. استفاده از امضاهای رمزنگاری شده که توسط چیپ های مدرن موجود در آخرین دیوایس های اپل تولید می شوند، افزودن یک بیشینه نرخ به درخواست های رابط برنامه نویسی DEP برای جلوگیری از برداشت عظیم اطلاعات یا استفاده از قابلیت های احراز هویت مدرن مانند SAML یا Auth 2.0 به عنوان بخشی از پروسه پروتکل DEP از جمله راهکارهای پیشنهادی هستند.

دیدگاه‌ها و نظرات خود را بنویسید
مطالب پیشنهادی