Check Point ha descubierto una grave vulnerabilidad denominada Sidestepper que puede ser utilizada para instalar aplicaciones maliciosas en dispositivos corporativos iPhone e iPad gestionados mediante soluciones MDM (Mobile Device Management o Soluciones de Gestión de Dispositivos). Estas soluciones son utilizadas con frecuencia por las compañías precisamente con el objetivo de incrementar la seguridad de los […]
Dirigentes Digital
| 05 abr 2016
Check Point ha descubierto una grave vulnerabilidad denominada Sidestepper que puede ser utilizada para instalar aplicaciones maliciosas en dispositivos corporativos iPhone e iPad gestionados mediante soluciones MDM (Mobile Device Management o Soluciones de Gestión de Dispositivos). Estas soluciones son utilizadas con frecuencia por las compañías precisamente con el objetivo de incrementar la seguridad de los dispositivos móviles de los empleados.
Sidestepper es una vulnerabilidad que permite a un atacante aprovecharse de las mejoras de seguridad de iOS9 destinadas concretamente a proteger la instalación de aplicaciones empresariales maliciosas. Estas mejoras requieren que el usuario realice varios pasos en la configuración del dispositivo para confiar en un certificado de desarrollador y evitar así la instalación accidental de aplicaciones maliciosas.
Sin embargo, para las aplicaciones corporativas instaladas utilizando una solución MDM no es necesario realizar este proceso y de esta particularidad es de la que se hacen uso los atacantes. "Hemos descubierto que un atacante puede secuestrar e imitar los comandos MDM en un dispositivo iOS y de este modo instalar aplicaciones vía OTA (Over The Air), es decir, de forma automática, firmadas con certificado de desarrollador"- señala Mario García, director general de Check Point para España y Portugal. "Está excepción permitiría por tanto que un atacante pudiese burlar la seguridad de un dispositivo Apple para instalar una aplicación maliciosa. Estamos hablando de una brecha grave de seguridad que podría dar acceso al atacante a información corporativa sensible".
Cómo se realiza el ataque
En primer lugar, el atacante engaña al usuario mediante técnicas de phishing para instalar en el dispositivo Apple un perfil de configuración de tipo malicioso. Este método de ataque es simple y efectivo y se sirve de las plataformas de mensajería instantánea, SMS o correo electrónico para instar al usuario a pinchar en un enlace malicioso. Una vez instalado, este perfil malicioso permite que el atacante pueda realizar un ataque conocido como Man in the Middle (MitM) que falsea la comunicación entre el dispositivo y la solución MDM. El atacante puede a partir de ese momento secuestrar e imitar la solución MDM en la que confía iOS, incluyendo la capacidad de instalar las aplicaciones.
"El atacante podría capturar imágenes, escuchar conversaciones o registrar pulsaciones de teclado dejando al descubierto credenciales de acceso a aplicaciones personales y corporativas. El daño puede ser inmenso y la empresa que se viese afectada estaría en una seria coyuntura para su negocio", destaca Mario Garcia.
"El consejo que daríamos a los usuarios o empleados que quieran protegerse de esta vulnerabilidad sería hablar con su empresa, con el fin de implementar una solución de seguridad móvil que detecte y detenga amenazas móviles avanzadas o utilizar una solución personal de seguridad móvil capaz de monitorizar comportamientos maliciosos en el dispositivo. Como siempre, recomendamos también examinar cuidadosamente cualquier solicitud de instalación de aplicaciones ante de aceptarla", concluye García.