Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

Noticias

La vulnerabilidad Sidestepper elude las barreras de seguridad de iOS para atacar iPhones e iPads

09 Abril 2016por Redacción

Los investigadores de Check Point alertan acerca de una vulnerabilidad recién descubierta que puede ser usada para instalar aplicaciones maliciosas tanto en dispositivos iPhone como iPad, utilizando las propias herramientas de seguridad como arma de ataque. Se estima que su impacto puede afectar a millones de dispositivos corporativos

Sidestepper es una grave vulnerabilidad de iPone e iPad

Sidestepper es una grave vulnerabilidad de iPone e iPad

Check Point Software Technologies ha descubierto una grave vulnerabilidad denominada Sidestepper que puede ser utilizada para instalar aplicaciones maliciosas en dispositivos corporativos iPhone e iPad gestionados mediante soluciones Mobile Device Management o Soluciones de Gestión de Dispositivos (MDM).

Estas soluciones son utilizadas con frecuencia por las compañías precisamente con el objetivo de incrementar la seguridad de los dispositivos móviles de los empleados.

Sidestepper es una vulnerabilidad que permite a un atacante aprovecharse de las mejoras de seguridad de iOS9 destinadas concretamente a proteger la instalación de aplicaciones empresariales maliciosas. Estas mejoras requieren que el usuario realice varios pasos en la configuración del dispositivo para confiar en un certificado de desarrollador y evitar así la instalación accidental de aplicaciones maliciosas.

Hemos descubierto que un atacante puede secuestrar e imitar los comandos MDM en un dispositivo iOS y de este modo instalar aplicaciones vía OTA (Over The Air), es decir, de forma automática, firmadas con certificado de desarrollador

Mario García

Sin embargo, para las aplicaciones corporativas instaladas utilizando una solución MDM no es necesario realizar este proceso y de esta particularidad es de la que se hacen uso los atacantes.

“Hemos descubierto que un atacante puede secuestrar e imitar los comandos MDM en un dispositivo iOS y de este modo instalar aplicaciones vía OTA (Over The Air), es decir, de forma automática, firmadas con certificado de desarrollador”, señala Mario García, director general de Check Point para España y Portugal.

“Está excepción permitiría por tanto que un atacante pudiese burlar la seguridad de un dispositivo Apple para instalar una aplicación maliciosa. Estamos hablando de una brecha grave de seguridad que podría dar acceso al atacante a información corporativa sensible”.

Cómo se produce el ataque

En primer lugar, el atacante engaña al usuario mediante técnicas de phishing para instalar en el dispositivo Apple un perfil de configuración de tipo malicioso. Este método de ataque es simple y efectivo y se sirve de las plataformas de mensajería instantánea, SMS o correo electrónico para instar al usuario a pinchar en un enlace malicioso.

Una vez instalado, este perfil malicioso permite que el atacante pueda realizar un ataque conocido como Man in the Middle (MitM) que falsea la comunicación entre el dispositivo y la solución MDM. El atacante puede a partir de ese momento secuestrar e imitar la solución MDM en la que confía iOS, incluyendo la capacidad de instalar las aplicaciones.

“El atacante podría capturar imágenes, escuchar conversaciones o registrar pulsaciones de teclado dejando al descubierto credenciales de acceso a aplicaciones personales y corporativas. El daño puede ser inmenso y la empresa que se viese afectada estaría en una seria coyuntura para su negocio”, destaca Mario Garcia.

“El consejo que daríamos a los usuarios o empleados que quieran protegerse de esta vulnerabilidad sería hablar con su empresa, con el fin de implementar una solución de seguridad móvil que detecte y detenga amenazas móviles avanzadas o utilizar una solución personal de seguridad móvil capaz de monitorizar comportamientos maliciosos en el dispositivo. Como siempre, recomendamos también examinar cuidadosamente cualquier solicitud de instalación de aplicaciones ante de aceptarla”, concluye García.

El equipo de investigación móvil de Check Point ha hecho una demostración pública de esta vulnerabilidad en el marco del Black Hat Asia 2016 utilizando un iPhone con iOS 9.2. Para visualizar el informe completo del equipo de investigación de Check Point, que incluye un análisis detallado de cómo los hackers son capaces de explotar esta vulnerabilidad pulse en este enlace.

ShareThis

Publicidad

Destacamos

Envío de artículos por email de IT SEGURIDAD.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de IT SEGURIDAD.es

Procesando envíos...

Envío de artículos por email de IT SEGURIDAD.es

Email enviado. Cerrar

Envío de artículos por email de IT SEGURIDAD.es

Error en el envio. Pulse aqui para cerrar.Cerrar