Menu

Utenti iOS: Attenzione a SideStepper. E non è un pesce d'Aprile!

Il team mobile research di Check Point Software Technologies ha scoperto una nuova vulnerabilità dei iOS, SideStepper, che si introduce nel sistema operativo di Apple sfruttando le soluzioni MDM (Mobile Device Management)

Vulnerabilità nell'iOS 9Uno dei punti più pregievoli del sistema operativo di Apple, l'iOS, è che tradizionalmente veniva considerato pressoché immune da qualsiasi virus informatico. Questo grazie al fatto di esser da un lato chiuso, dall'altro di non rappresentare un bersaglio ricco per gli untori informatici. Da qualche tempo, purtroppo, non è più così: le importanti dimensioni del parco sistemi "carrozzati iOS" hanno reso appetibile anche questo sistema, mentre la necessità di renderlo parte di un ecosistema sempre più complesso e articolato ne hanno scoperti alcuni fianchi, specie nell'ambito dell'integrazione di rete.

Così, sono cominciati ad apparire i primi virus, ultimo dei quali è SideStepper, scoperto dal team Mobile Research di Check Point Software Technologies, un'azienda specializzata da anni in cybersicurezza. SideStepper si ìintroduce nel sistema iOS sfruttando le soluzioni MDM (Mobile Device Management), normalmente dotate di credenziali di accesso privilegiato e non sono comprese nell’aggiornamento di sicurezza di iOS9.

SideStepper permette agli Hacker di scavalcare gli aggiornamenti di sicurezza di iOS9, compresi quelli introdotti per tutelare gli utenti nell'installazione di APP contenenti codice maligno. Questo vulo dire che le APP aziendali installate attraverso gli strumenti di MDM sono escluse dai nuovi aggiornamenti di sicurezza, rimanendo esposte ai rischi di divenire vittima degli Hacker. Un Hacker, infatti, potrebbe eseguire un hijack oppure imitare i comandi di un MDM attivo su un dispositivo iOS, comprendendo anche l’installazione di APP firmate con i permessi di uno sviluppatore, in modalità OTA. Un'esclusione che permette di saltare le correzioni create da Apple per prevenire l’installazione di APP aziendali malevole.

L'aggressione si sviluppa in due fasi. Nella prima, l'Hacker convince l’utente a installare un profilo di configurazione malevolo su un dispositivo, sfruttando un attacco di Phishing attraverso un SMS, una Chat o una Mail contenente un Link malevolo.

Non appena l'Hacker riesce nel proprio intento, carpendo la buona fede della sua vittima, il codice maligno inserito nel sistema consente di sferrare un attacco di tipo man-in-the-middle nella comunicazione tra il dispositivo e la soluzione MDM. In seguito, l’hacker potrà così eseguire l’hijack e imitare i comandi MDM accettati da iOS, con l’eventualità di installare app aziendali in OTA.

Una descrizione più approfondita di questo meccanismo è disponibile (in inglese) QUI, mentre rivolgendosi direttamente a Check Point è possibile ricevere il report completo sulla vulnerabilità.

Aggiungi commento


Codice di sicurezza
Aggiorna

Torna in alto