Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Zaawansowany spear phishing na użytkowników iPhone – bez exploita instalowali appki spoza oficjalnego store Apple

17 lipca 2018, 12:21 | W biegu | komentarze 3

W wielu mediach pokazała się ostatnio informacja o ataku kierowanym na raptem 13 użytkowników iPhone-ów w Indiach. Kogo obchodzą Indie i do tego jeszcze trzynastu jakiś tam użytkowników?

Otóż kampania ma w sobie coś nowatorskiego. Najpierw atakujący nakłaniali (phishing?) użytkowników do zainstalowania rozwiązania klasy MDM na swoim telefonie (było one podstawione przez napastników):

Lewy MDM – etap 1

Lewy MDM – etap 2

Po tapnięciu Install było w zasadzie pozamiatane. Właśnie zainstalowaliśmy „lewy” system klasy MDM – umożliwiający m.in. instalowanie zewnętrznych aplikacji, co właśnie się działo (w kampanii użyta była np. podstawiona appka telegram).

Trzy (niby oczywiste) wnioski:

  • żadna platforma nie jest w 100% odporna na ataki (również te raczej proste w swojej naturze)
  • wszelkie komunikaty, które wzbudzają nasze podejrzenia (tutaj mieliśmy 'Not Verified’) powinny nas przekonać do głębszego sprawdzenia sprawy (tak, tak, nigdy nie ma czasu…)
  • nie instalujmy niczego, bez jasnej potrzeby.

PS
Kto w życiu nie wszedł na 'niebezpieczną’ stronę www (której nie zgadza się certyfikat) lub nie zainstalował niezaufanego (niepodpisanego) dodatku do przeglądarki niech pierwszy rzuci cyberkamień ;-)

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Xyzz

    „Kto w życiu nie wszedł na ‚niebezpieczną’ stronę www (której nie zgadza się certyfikat) lub nie zainstalował niezaufanego (niepodpisanego) dodatku do przeglądarki niech pierwszy rzuci cyberkamień ;-)”

    Odważnie jest rzucać takie słowa na stronie poświęconej „cyberbezpieczeństwu” – jest większa szansa na to, że ktoś te założenia spełnia (a nawet chce się mu manualnie sprawdzać odciski cyfrowe podpisu dla stron, które są „krytyczne” np. bankowość elektroniczna – trochę dziwna byłaby nagła zmiana nietaniego certyfikatu Extended Validation w środku okresu ważności).

    PS
    Metafizyczny cyberkamień już leci. Zapas zmaterializowanych cyberkamieni się mi skończył…

    Odpowiedz
  2. Kokodzambo

    Rzucam kamien, bo robilem to w celach testowo naukowych

    Odpowiedz
  3. Od czasów kiedy Apple zmienił architekturę i strukturę systemu, już iOS był „barely hackable”. Te pierdoły z instalacją profili MDM nie mają wielkiego impaktu jeśli chodzi o dostęp „podstawionych” apek. Nawet nieźle przemyślane Cydi’owe apki na pseudo-jailbreak’u dalekie są od tego czym kiedyś jailbreak był. Bardzo limitowane i raczej zaśmiecające niż „odblokowujące” i usprawniające system. Żeby profil MDM miał full impact, musi być zainstalowany w charakterze „supervised mode” zwykle wymagającym backup+wipe+fresh setup, więc szczerze nadal iOS jako zamknięty system doskonale broni się przed syfem ;)

    Odpowiedz

Odpowiedz