提交成功,感謝您的反饋!
窗口將于5秒鐘后關(guān)閉美國(guó)互聯(lián)網(wǎng)安全廠(chǎng)商Check Point在2016年度亞洲黑帽大會(huì)上表示,蘋(píng)果公司的移動(dòng)設(shè)備管理(Mobile Device Management,以下簡(jiǎn)稱(chēng)MDM)協(xié)議中存在安全漏洞,黑客可藉此發(fā)動(dòng)“中間人攻擊”,向企業(yè)管理的iPhone和iPad推送惡意軟件。
蘋(píng)果公司的企業(yè)開(kāi)發(fā)者計(jì)劃(Apple Developer Enterprise Program)為需要批量部署iOS設(shè)備的公司提供了便利。加入該計(jì)劃后,這些公司可以申請(qǐng)企業(yè)開(kāi)發(fā)證書(shū),對(duì)員工的iPhone或iPad進(jìn)行遠(yuǎn)程設(shè)置,繞開(kāi)App Store推送應(yīng)用等。
正因如此,盜取企業(yè)開(kāi)發(fā)證書(shū)也成了黑客們?nèi)肭謎OS設(shè)備的一種方式。在較老的iOS版本中,黑客通常先設(shè)法盜取證書(shū),再誘導(dǎo)相應(yīng)的企業(yè)員工打開(kāi)釣魚(yú)鏈接并點(diǎn)擊彈出對(duì)話(huà)框中的“信任”按鈕,從而達(dá)成安裝惡意軟件的目的。
據(jù)Check Point移動(dòng)產(chǎn)品管理負(fù)責(zé)人邁克爾邵洛夫(Michael Shaulov)介紹,為應(yīng)對(duì)上述風(fēng)險(xiǎn),蘋(píng)果已在iOS 9中對(duì)上述操作步驟做出了修改。但類(lèi)似的漏洞仍然存在,只要企業(yè)通過(guò)MDM協(xié)議來(lái)管理員工的iPhone或iPad,黑客仍可針對(duì)這些iOS設(shè)備發(fā)動(dòng)攻擊。
MDM協(xié)議擁有相當(dāng)高的權(quán)限,當(dāng)員工的iOS設(shè)備注冊(cè)到MDM服務(wù)器之后,企業(yè)就可以對(duì)其進(jìn)行遠(yuǎn)程操控,包括調(diào)整系統(tǒng)設(shè)置和安全性、推送應(yīng)用等,甚至在必要時(shí)可清空設(shè)備中的數(shù)據(jù)。雖然注冊(cè)MDM服務(wù)器必須手動(dòng)安裝配置文件,但由于企業(yè)的VPN、Wi-Fi、Email、日歷等經(jīng)常調(diào)整,員工通常對(duì)添加類(lèi)似的配置文件習(xí)以為常,從而放松了警惕。
如此一來(lái),經(jīng)過(guò)偽裝的惡意配置文件就成了新的攻擊手段。一旦用戶(hù)安裝了這樣的配置文件,黑客們就可以向設(shè)備中添加來(lái)源不明的根證書(shū)、設(shè)置代理服務(wù)器、實(shí)現(xiàn)“中間人攻擊”,進(jìn)而安裝惡意軟件。即使受害者拒絕安裝配置文件,攻擊者也可以持續(xù)推送安裝請(qǐng)求,干擾正常操作界面,迫使其就范。
邵洛夫表示,有調(diào)查統(tǒng)計(jì)顯示,僅財(cái)富100強(qiáng)企業(yè)中就有約5000部iOS設(shè)備裝有逾300款推送應(yīng)用,涉及的企業(yè)證書(shū)則超過(guò)150份。不過(guò),該漏洞僅存在于涉及MDM協(xié)議的企業(yè)環(huán)境中,普通個(gè)人消費(fèi)者并不會(huì)受到威脅。