iOS 9 contourné par des hackers passant par le MDM
Selon une étude signée CheckPoint, des hackers contournent les restrictions pour le déploiement d'applications d'entreprise introduites dans iOS 9. Ils peuvent abuser du protocole de gestion des périphériques mobiles iOS pour offrir des logiciels malveillants.
En lançant iOS 9, Apple a essayé de rendre plus difficile pour les attaquants le fait de tromper les utilisateurs dans l'installation d'applications non autorisées sur leurs terminaux en abusant de certificats d'entreprise volés. La société a quand même laissé une porte ouverte, que les attaquants peuvent encore exploiter : le protocole utilisé par les solutions de gestion des périphériques mobiles (mobile device management, MDM).
Lors d'une présentation menée à la conférence sur la sécurité Black Hat Asia, des chercheurs de Check Point démontrent que la communication entre les solutions de MDM et les terminaux iOS peut être détournée pour installer des logiciels malveillants sur des terminaux qui ne sont pas débridés et nécessitent peu d'interaction avec l'utilisateur. Le contrôle serré qu'exerce Apple sur son App Store iOS a rendu difficile, mais pas impossible, pour les attaquants d' infecter les appareils iOS avec des logiciels malveillants.
La manière la plus courante pour les pirates d'agir est d'infecter les appareils iOS non débridés, elle se fait par le biais de certificats de développement émis par des entreprises volés. Ce sont des certificats de signatures de code, obtenus par le programme Developer Enterprise Program d'Apple qui permettent aux entreprises de distribuer des applications internes en direction des terminaux iOS, mais sans les publier dans l'app store public.
Facile d'être abusé dans des attaques d'ingénierie sociale
Pour les anciennes versions d'iOS, le déploiement d'une application signée avec un certificat d'entreprise nécessitait pour l'utilisateur d'ouvrir le lien où l'application a été accueilli, d'accepter de faire confiance au développeur puis de signer l'accord pour installer l'application. Le processus nécessite une interaction avec l'utilisateur, mais il était assez facile d'être abusé dans des attaques d'ingénierie sociale.
Selon Michael Shaulov, directeur de la gestion des produits de mobilité chez Check Point, Apple a décidé de traiter ce risque dans iOS 9 en ajoutant des étapes supplémentaires dans le processus de déploiement d'applications d'entreprise. Mais il a laissé ouverte une échappatoire, c'est la façon dont les produits de MDM installent des applications sur les appareils iOS.
Les entreprises utilisent des produits de MDM pour contrôler, configurer, sécuriser les appareils mobiles de leurs employés. Ces produits comprennent également des boutiques d'applications privées qui permettent aux entreprises de déployer facilement des applications à des appareils de leurs employés. Les chercheurs Check Point ont constaté que le protocole de MDM mis en oeuvre dans iOS est sensible aux attaques man-in-the-middle et peut être utilisé pour installer des logiciels malveillants sur les appareils non jailbreakés.