El informe que se incluye tiene más detalles
Sin embargo, los MDM también pueden estar expuestos a ataques Man-in-the-Middle (MitM). Estos ataques pueden permitir
Fácil instalación de aplicaciones empresariales malintencionadas por aire, porque Apple proporciona aplicaciones instaladas
utilizando MDMs un pase libre de medidas de seguridad mejoradas.
y luego, a medida que explican cómo se apalanca el ataque
Espere a que un MDM envíe un comando a un dispositivo iOS: luego, utilizando un ataque MitM, intercepte
y reemplace el comando con una solicitud para instalar una aplicación maliciosa. El dispositivo iOS buscará
desde el servidor de aplicaciones empresariales remotas e instálelas.
El documento oficial no va más allá de "usar MITM" y sospecho que esto realmente funciona debido a la implementación del protocolo MDM de Apple.
Para entender por qué dudo mucho que este ataque realmente funcione como se describe, debe comprender el criptografía que ejecuta todo el proceso. La esencia de esto se explica aquí por Apple:
Cuando se instala la carga útil de MDM, el dispositivo inicia la comunicación con el servidor de facturación. El dispositivo valida el certificado TLS del servidor, luego utiliza la identidad especificada en su carga de MDM como el certificado de autenticación del cliente para la conexión.
El servidor de registro al que se hace referencia aquí es el servidor MDM. La parte importante a tener en cuenta es que necesitarán un certificado de confianza para el dominio del servidor MDM y la identidad de confianza criptográfica establecida entre el dispositivo y el servidor durante la inscripción antes de que puedan personificar y emitir comandos como Servidor MDM. Lo que significa que si quisiera hacerse pasar por el servidor MDM, tendría que piratear su servidor MDM y robar las claves que ya no son un MITM y solo un ataque directo.
No estoy seguro de cuál es el juego de Checkpoint aquí, pero su modelo de amenaza está fundamentalmente roto y al borde de una campaña de FUD. Hicieron montañas de molehills (sin siquiera verificar que es posible) porque encontraron que un servidor MDM puede hacer que un dispositivo confíe en un certificado de firma empresarial. ¡Este es el comportamiento esperado! El punto de un servidor MDM es administrar completamente un dispositivo y eso significa que puede agregar certificados al almacén de confianza del sistema y también forzar el tráfico de red proxy. Esto no es una vulnerabilidad, este es el comportamiento deseado. Apple le advierte sobre esto cuando está instalando un MDM.
El punto de control no encontró una vulnerabilidad. Si rompieran el protocolo criptográfico del protocolo MDM, tendríamos un GRAN problema en nuestras manos y sería digno de un nombre de vulnerabilidad. Puedo decir con bastante confianza que SideStepper es un sitio de marketing destinado a vender los productos de seguridad de Checkpoint.