In der iOS Quicksand-Sicherheitslücke versinken

Originalbeitrag von Trend Micro

Die Recherche zur iOS Quicksand-Sicherheitslücke (CVE-2015-5749) lässt die Schlussfolgerung zu, dass sie zwar ernste Risiken für vertrauliche Daten mit sich bringt, doch dass es gleichzeitig schwierig ist, sie auszunutzen. Dies liegt an den bestimmten, dafür erforderlichen Bedingungen. Beispielsweise muss das MDM-Produkt die Funktion „Push Configuration“ unterstützen und einsetzen. Damit kann ein Geräteadministrator Konfigurationsinformationen jeder Anwendung, die auf das Nutzergerät geschoben wird, mitgeben. Dies wird von Apple nicht gern gesehen.

Die Quicksand-Sicherheitslücke umgeht laut Berichten die iOS Sandbox und betrifft die Mobile Device Management (MDM)-Clients. Dabei geht es um iOS-Versionen vor 8.4.1 vom August 2015. Trend Micros Mobillösungen mit MDM-Funktionalität sind durch die Lücke nicht angreifbar.

Die iOS Sandbox ermöglicht die Trennung oder Isolierung der Anwendungen voneinander und vom Betriebssystem. Sie fungiert als Sicherheitsmaßnahme, als eine Art von „Sicherheitsnetz“, um jede bösartige App daran zu hindern, auf die Inhalte anderer Apps auf dem Gerät zuzugreifen. Der erfolgreiche Missbrauch der Sicherheitslücke lässt Angreifer eine App mit bösartigem Code nutzen, um Informationen aus der Konfiguration anderer Apps im Gerät lesen zu können.



Bild 1. Die Konfiguration wird im Verzeichnis /Library/Managed Preferences/mobile/ des Clients gespeichert

Bild 2. Angreifer können diese Sicherheitslücke dazu nutzen, um vertrauliche Konfigurationsinformationen zu lesen

Auch könnte ein Angreifer einen Mitarbeiter oder Nutzer dazu bringen, eine App im Client des MDMs über App Store oder Unternehmenszertifikat zu installieren (in Wirklichkeit Schadsoftware). Beim Unternehmens-Provisioning erzeugen die Firmen ihre eigenen Inhouse-Apps, ohne über den Apple Store zur Verfizierung und Prüfung zu gehen.

Vorstellbar wäre ein Unternehmens-Setting, wo die Inhouse-Apps vom MDM-Client ausgerollt werden. IT-Administratoren nutzen diese MDM-Clients für die Kontrolle und die Aufsicht über alle Geräte, die Mitarbeitern gehören und auf das Unternehmensnetzwerk sowie vertrauliche Informationen zugreifen. Ein Angreifer könnte von dieser „vertrauenswürdigen Quelle“ profitieren und Mitarbeiter ködern, eine bösartige App von ihrem MDM zu installieren.

Trotz der erheblichen Risiken für Unternehmensdaten, sollte diese Sicherheitslücke erfolgreich ausgenutzt werden, ist die Wirkung klein. Nicht alle iOS-Geräte haben die MDM-Clients aktiviert. Nutzer sollten ihre iOS-Geräte auf die neuesten Versionen updaten. Auch ist es sehr empfehlenswert, Inhouse-Apps vor der Installation von den IT-Administratoren verifizieren zu lassen. So kann verhindert werden, dass bösartige Apps ins Unternehmensnetzwerk gelangen.

Trend Micro hat diese Bedrohung als IOS_PushCfgVul.A. erkannt.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.