Últimas noticias
La vulnerabilidad Sidestepper elude las barreras de seguridad de iOS para atacar iPhones e iPads
Los investigadores de Check Point alertan acerca de una vulnerabilidad recién descubierta que puede ser usada para instalar aplicaciones maliciosas tanto en dispositivos iPhone como iPad, utilizando las propias herramientas de seguridad como arma de ataque. Se estima que su impacto puede afectar a millones de dispositivos corporativos .
Check Point Software Technologies ha descubierto una grave vulnerabilidad denominada Sidestepper que puede ser utilizada para instalar aplicaciones maliciosas en dispositivos corporativos iPhone e iPad gestionados mediante soluciones Mobile Device Management o Soluciones de Gestión de Dispositivos (MDM).
Estas soluciones son utilizadas con frecuencia por las compañías precisamente con el objetivo de incrementar la seguridad de los dispositivos móviles de los empleados.
Sidestepper es una vulnerabilidad que permite a un atacante aprovecharse de las mejoras de seguridad de iOS9 destinadas concretamente a proteger la instalación de aplicaciones empresariales maliciosas. Estas mejoras requieren que el usuario realice varios pasos en la configuración del dispositivo para confiar en un certificado de desarrollador y evitar así la instalación accidental de aplicaciones maliciosas.
Hemos descubierto que un atacante puede secuestrar e imitar los comandos MDM en un dispositivo iOS y de este modo instalar aplicaciones vía OTA (Over The Air), es decir, de forma automática, firmadas con certificado de desarrollador
Mario García
Sin embargo, para las aplicaciones corporativas instaladas utilizando una solución MDM no es necesario realizar este proceso y de esta particularidad es de la que se hacen uso los atacantes.
“Hemos descubierto que un atacante puede secuestrar e imitar los comandos MDM en un dispositivo iOS y de este modo instalar aplicaciones vía OTA (Over The Air), es decir, de forma automática, firmadas con certificado de desarrollador”, señala Mario García, director general de Check Point para España y Portugal.
“Está excepción permitiría por tanto que un atacante pudiese burlar la seguridad de un dispositivo Apple para instalar una aplicación maliciosa. Estamos hablando de una brecha grave de seguridad que podría dar acceso al atacante a información corporativa sensible”.
Cómo se produce el ataque
En primer lugar, el atacante engaña al usuario mediante técnicas de phishing para instalar en el dispositivo Apple un perfil de configuración de tipo malicioso. Este método de ataque es simple y efectivo y se sirve de las plataformas de mensajería instantánea, SMS o correo electrónico para instar al usuario a pinchar en un enlace malicioso.
Una vez instalado, este perfil malicioso permite que el atacante pueda realizar un ataque conocido como Man in the Middle (MitM) que falsea la comunicación entre el dispositivo y la solución MDM. El atacante puede a partir de ese momento secuestrar e imitar la solución MDM en la que confía iOS, incluyendo la capacidad de instalar las aplicaciones.
“El atacante podría capturar imágenes, escuchar conversaciones o registrar pulsaciones de teclado dejando al descubierto credenciales de acceso a aplicaciones personales y corporativas. El daño puede ser inmenso y la empresa que se viese afectada estaría en una seria coyuntura para su negocio”, destaca Mario Garcia.
“El consejo que daríamos a los usuarios o empleados que quieran protegerse de esta vulnerabilidad sería hablar con su empresa, con el fin de implementar una solución de seguridad móvil que detecte y detenga amenazas móviles avanzadas o utilizar una solución personal de seguridad móvil capaz de monitorizar comportamientos maliciosos en el dispositivo. Como siempre, recomendamos también examinar cuidadosamente cualquier solicitud de instalación de aplicaciones ante de aceptarla”, concluye García.
El equipo de investigación móvil de Check Point ha hecho una demostración pública de esta vulnerabilidad en el marco del Black Hat Asia 2016 utilizando un iPhone con iOS 9.2. Para visualizar el informe completo del equipo de investigación de Check Point, que incluye un análisis detallado de cómo los hackers son capaces de explotar esta vulnerabilidad pulse en este enlace.
Publicidad
Publicidad
Publicidad
Últimas Noticias
- 21/03/2024Seis pasos para implementar la IA en la organización y desbloquear el potencial de la innovación
- 23/12/2023Hitachi Vantara integra su UCP con Google Cloud y simplifica la gestión de la nube híbrida
- 10/12/2023Van Oord actualiza su herramienta para la visualización de riesgos climáticos basada en tecnología Qlik
- 07/12/2023Atos y AWS desarrollan una Landing Zone que proporciona una plataforma segura y preparada para la soberanía
Publicidad
Opinión
Julio Campoy, Regional VP Broad Markets en Appian
El Data Fabric, clave para impulsar la digitalización del sector público
La digitalización de las organizaciones públicas es una cuestión crucial en un mundo cada vez más conectado y avanzado tecnológicamente. Para Julio Campoy, vicepresidente de Appian, una transformación esencial para facilitar y simplificar tanto los procesos internos como para los que se dirigen a los ciudadanos y en la que el Data Fabric cobra singular importancia
Soluciones
Nutreco despliega CloudSuite Food & Beverage de Infor en su plataforma sobre AWS
La compañía Nutreco, líder en nutrición animal, ha elegido CloudSuite Food & Beverage de Infor para estandarizar y armonizar procesos con soluciones nativas cloud desplegadas sobre la infraestructura y los servicios de Amazon Web Services