Mobil eszközmenedzsment eszközökön keresztül lehet fertőzni iOS-re írt vállalati alkalmazásokat. Az App Store védelme itt nem segít.

Sajátos helyzetbe került az Apple: a Check Point szerint épp az ad lehetőséget a támadásra, ami a vállalati mobil appok biztonságát szolgálná. A sebezhetőséget ugyanis épp a mobil eszközmenedzsment rendszereken keresztül lehet kiaknázni.

Az App Store más a vállalatoknak

Az Apple alapesetben csak saját, hivatalos App Store alkalmazásboltjából engedélyezi a különféle mobil eszközökre történő szoftvertelepítést. Az alkalmazásboltba azonban csak szigorú ellenőrzési procedúra után kerülhetnek fel az appok, aminek az az eredménye, hogy az iOS rendszerű eszközöket lényegesen kevesebb kártékony alkalmazás támadja meg, mint például az androidosokat.

A Check Point szakértői azonban – mint azt a Biztonságportál is írja – megtalálták a rést a pajzson. A szigorú ellenőrzési mechanizmus ugyanis bizonyos pontokon megkerülhető. A probléma a vállalati iOS-es alkalmazásokkal van.

A vállalatokra ugyanis bizonyos esetekben más szabályok vonatkoznak: nem kell feltétlenül az App Store-on keresztül publikálniuk belső alkalmazásaikat. Ilyenkor az adott alkalmazás nem is esik át a szokásos ellenőrzésen, és tisztaságát csak az garantálja, hogy a publikáló vállalatnak el kell látnia megfelelő digitális tanúsítványokkal a szoftvert.

Támadás az MDM-en keresztül

Csakhogy a digitális tanúsítványokkal vissza lehet élni. Az iOS 9-től az Apple ezért további megkötések is bevezetett az Apple Developer Enterprise Program keretében fejlesztett alkalmazások terjesztésére és telepítésére. A visszaélések ugyanis szerepet kaptak jailbreakelésben, a kártékony programok terjesztésében, sőt kémkedésben – ezt mutatta meg többek között a Hacking Team és FinFisher botránya. A szigorításokkal ezonban a vállalatok speciális alkalmazáspublikálási lehetősége nem szűnt meg. Az ilyen esetekben a cégek ún. MDM (Mobile Device Management) alkalmazásokat is bevonnak a telepítésbe és a felügyeletbe.

Az MDM technológiák megkönnyítik a vállalati hálózatokhoz, rendszerekhez kapcsolódó eszközök ellenőrzését, felügyeletét. Lehetőséget adnak például szoftvertelepítésre, távoli törlésre, zárolásra stb. Ez azonban a Check Point kutatói szerint egy további támadási felületet nyit. Bár konkrétan nem nevezték meg, de megvizsgáltak néhány MDM-technológiát, és azt vették észre, hogy ezeken keresztül a felügyeltnek vélt alkalmazástelepítési folyamatok manipulálhatóvá válhatnak ún. közbeékelődéses támadásokkal (MitM – Man-in-the-Middle).

A kutatók SideStepper névre keresztelték azt a sebezhetőséget, melynek kihasználásakor a támadók közbeékelődéses technikákkal le tudják hallgatni az MDM és a mobil eszközök közötti adatforgalmat. És ha ez sikerül, akkor a biztonsági rés miatt manipulálhatóvá válnak az MDM rendszer felől érkező utasítások, amiket aztán például az iPhone-ok szó nélkül végrehajtanak.

A kutatók szerint ilyenkor ártalmas kódokat lehet feltölteni a készülékre, de egyéb nemkívánatos tevékenységeket is el lehet végezni. Az elkövető például egy manipulált iOS konfigurációs profil segítségével feltelepíthet egy root tanúsítványt, majd átirányítja a készülék adatforgalmát egy általa felügyelt szerverre.

A Check Point szerint az ilyen támadások veszélyes elsősorban olyan végponti, azaz a mobil eszközökre telepített védelmi megoldásokkal csökkenthető, melyek felismerik az ártalmas kódokat, alkalmazásokat.

Volt már gond a Store ellenőrzésével

Nem ez az első eset, amikor az App Store ellenőrzési mechanizmusa okoz biztonsági problémát. Tavaly ősszel fedezték fel a KeyRaider malware-t, melynek segítségével több mint 200 ezer Apple-fiók bejelentkezési adatait lopták el.

Míg a KeyReader csak a jailbreakelt Apple-eszközöket veszélyeztette, pár héttel később jött egy újabb botrány, amely már az alkalmazásbolt reputációját veszélyeztette: több ezer fertőzött, károkozásra is lehetőséget adó alkalmazást találtak az Apple Store-jában. A támadók – ismerve a szigorú ellenőrzési mechanizmust – nem az alkalmazásokon keresztül támadtak, hanem az iOS-alkalmazások fejlesztéséhez használt Xcode csomagot manipulálták, hogy az azzal készített legális alkalmazások kémkedésre alkalmas plusz funkciókat kapjanak.

Biztonság

Meglepetés! Elhülyít minket a ChatGPT használata

Az MIT tudósainak frissen publikált kutatása megerősíti azokat az aggodalmakat, miszerint annyira nem tesz jót az agyműködésünknek, ha túlzottan a generatív algoritmusokra bízzuk magunkat.
 
Hirdetés

Cyber Threat Intelligence: üzleti előny a sötét adatokból

Egyetlen kompromittált jelszó. Egy belépési pont, amit már nem használnak. Egy korábbi alkalmazott adatszivárgása. Ezek ma már nem csupán technikai hibák, hanem valós üzleti fenyegetések, amelyek a digitális alvilág piacán előbb bukkannak fel, mint ahogy a cég egyáltalán észrevenné.

A digitális támadások célpontjai ma már nem feltétlenül azok a vállalatok, amelyektől a támadók adatokat vagy pénzt akarnak szerezni. Elég, ha a támadás egyik láncszeme nem védett – az elkövetők ezen keresztül lépnek be a rendszerbe. És ez a láncszem gyakran nem is belül van.

a melléklet támogatója a One Solutions

Hirdetés

Miért kell az üzleti intelligenciának megelőznie az MI bevezetését?

A felfokozott várakozásokhoz képest kiábrándító az MI-bevezetések valósága, ebben pedig a fő bűnös a rossz adatminőség és nem megfelelő adatinfrastruktúra.

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2025 Bitport.hu Média Kft. Minden jog fenntartva.