¿Pensé que el software MDM estaba destinado a hacer que los teléfonos inteligentes sean más seguros?

3

De The Verge (marzo de 2016) :

  

El nuevo ataque aprovecha los controles de software menos rigurosos para los usuarios de dispositivos corporativos, especialmente aquellos que usan soluciones de administración de dispositivos móviles (o MDM) para obtener aplicaciones entregadas en sus teléfonos.

Concedido, este artículo es de 2016, pero ¿el software MDM instalado en un teléfono inteligente lo hace más inseguro?

    
pregunta daikin 05.01.2018 - 22:53
fuente

1 respuesta

3

El informe que se incluye tiene más detalles

  

Sin embargo, los MDM también pueden estar expuestos a ataques Man-in-the-Middle (MitM). Estos ataques pueden permitir   Fácil instalación de aplicaciones empresariales malintencionadas por aire, porque Apple proporciona aplicaciones instaladas   utilizando MDMs un pase libre de medidas de seguridad mejoradas.

y luego, a medida que explican cómo se apalanca el ataque

  

Espere a que un MDM envíe un comando a un dispositivo iOS: luego, utilizando un ataque MitM, intercepte   y reemplace el comando con una solicitud para instalar una aplicación maliciosa. El dispositivo iOS buscará   desde el servidor de aplicaciones empresariales remotas e instálelas.

El documento oficial no va más allá de "usar MITM" y sospecho que esto realmente funciona debido a la implementación del protocolo MDM de Apple.

Para entender por qué dudo mucho que este ataque realmente funcione como se describe, debe comprender el criptografía que ejecuta todo el proceso. La esencia de esto se explica aquí por Apple:

  

Cuando se instala la carga útil de MDM, el dispositivo inicia la comunicación con el servidor de facturación. El dispositivo valida el certificado TLS del servidor, luego utiliza la identidad especificada en su carga de MDM como el certificado de autenticación del cliente para la conexión.

El servidor de registro al que se hace referencia aquí es el servidor MDM. La parte importante a tener en cuenta es que necesitarán un certificado de confianza para el dominio del servidor MDM y la identidad de confianza criptográfica establecida entre el dispositivo y el servidor durante la inscripción antes de que puedan personificar y emitir comandos como Servidor MDM. Lo que significa que si quisiera hacerse pasar por el servidor MDM, tendría que piratear su servidor MDM y robar las claves que ya no son un MITM y solo un ataque directo.

No estoy seguro de cuál es el juego de Checkpoint aquí, pero su modelo de amenaza está fundamentalmente roto y al borde de una campaña de FUD. Hicieron montañas de molehills (sin siquiera verificar que es posible) porque encontraron que un servidor MDM puede hacer que un dispositivo confíe en un certificado de firma empresarial. ¡Este es el comportamiento esperado! El punto de un servidor MDM es administrar completamente un dispositivo y eso significa que puede agregar certificados al almacén de confianza del sistema y también forzar el tráfico de red proxy. Esto no es una vulnerabilidad, este es el comportamiento deseado. Apple le advierte sobre esto cuando está instalando un MDM.

El punto de control no encontró una vulnerabilidad. Si rompieran el protocolo criptográfico del protocolo MDM, tendríamos un GRAN problema en nuestras manos y sería digno de un nombre de vulnerabilidad. Puedo decir con bastante confianza que SideStepper es un sitio de marketing destinado a vender los productos de seguridad de Checkpoint.

    
respondido por el Sirens 08.01.2018 - 00:43
fuente

Lea otras preguntas en las etiquetas