苹果MDM工具漏洞,黑客可访问公司敏感信息

 

苹果MDM工具漏洞,黑客可访问公司敏感信息

由于Apple的设备注册计划不需要身份验证,所以攻击者可能获取Wi-Fi密码和VPN配置。

研究人员称,使用Apple的设备注册程序(DEP)注册MDM而不添加二次身份验证的企业正面临信息泄露和被攻击的风险。

苹果的MDM简介

MDM(Mobile Device Management)移动设备管理,一般用于企业管理其移动设备,鉴于iOS系统比较封闭,很多的功能都难以实现,所以利用苹果的MDM可以达到远程控制设备,像远程定位,远程锁屏,远程恢复出厂设置,禁用蓝牙,禁用摄像机等功能。

下面的这幅图很好的说明了MDM的运行过程,首先在MDM服务器上注册你的设备,MDM服务器通过APNS发送命令给设备,设备如果处于空闲的状态会给苹果的发消息说处于空闲状态,空闲则执行相应的命令,执行完毕就会告诉MDM服务器执行结果。

苹果MDM工具漏洞,黑客可访问公司敏感信息

DEP是一项Apple服务,旨在简化iOSmacOStvOS设备的MDM注册过程。与需要最终用户或管理员配置设备并手动将其注册到MDM服务器的传统方法不同,DEP允许管理员自动执行该过程。

然而,Duo Labs的研究发现DEP只需要序列号就可以将设备注册到MDM服务器中,这意味着攻击者可以将恶意设备注册到系统中。然后,该设备就可做为特权端点,允许攻击者提取有关组织的重要信息。

如果序列号是使用DEP注册的(与在MDM中注册的不同),并且MDM服务器在注册期间不需要额外的用户身份验证—-攻击者可以伪造DEP注册序列号将自己的设备注册到组织的MDM 服务器中。

一旦设备成功注册,它就被视为组织的“可信赖”设备,并可访问敏感信息,如设备和用户证书,VPN配置数据,注册代理,配置文件和各种其他内部数据和组织机密。

然而,用这种方式窃取信息有一个很大的障碍—-攻击者必须在用户之前启动DEP注册,因为DEP只接受设备的序列号一次。这显著缩小了攻击的时间范围,因为一个黑客需要在组织注册之前注册,或者,他们需要知道现有设备的序列号。

Duo在其研究中指出,设备序列号是可以通过社交工程或暴力破解等方式推测的而且很容易找到,有的序列号甚至直接挂在网上。

如果设备已注册MDM服务器,攻击者就无法将设备注册到MDM。从这一点来说,攻击者必须通过在实际用户之前注册他们的流氓设备才行。

但是,即使设备已经注册,黑客仍然可以进行攻击。在注册时,DEPDEP API上验证设备:此时API会检索激活记录,而激活记录包含组织信息。苹果MDM工具漏洞,黑客可访问公司敏感信息

攻击者可以使用带有DEP API的序列号来检索激活记录(或DEP配置文件)并泄漏相关组织的信息,或者将其用于社会工程攻击,例如,呼叫客服并给他们序列号,要求客服把设备“重新注册”到MDM服务器中。

解决此缺陷的方法是在MDM服务器上进行身份验证等其他要求,让设备注册时不仅仅依赖于序列号。用户还可以采用“零信任”方法,降低在DEP中注册的设备的权限级别。

从最普遍的意义上说,这感觉就像是不恰当地使用序列号进行身份验证。序列号仅用于识别唯一的特定设备,它们不是秘密或不可预测的,因此永远不应用于验证设备的身份。不幸的是,这不是苹果特有的现象,以前也使用序列号进行身份验证。

就其本身而言,苹果不认为这是一个漏洞,它已经建议公司在初步配置时应用用户身份验证或限制访问。DEP服务目前充当了攻击催化剂,它以一种独特的方式降低了成功攻击所需要的门槛。

原创文章,作者:Gump,如若转载,请注明出处:http://www.mottoin.com/news/114398.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code