Lỗ hổng Sandbox trong hệ điều hành iOS đe dọa dữ liệu của các doanh nghiệp

Avatar
-
Một sự thay đổi (giải pháp Quản lý thiết bị di động MDM, mang lại các thiết bị của riêng bạn – BYOD) đã được đưa đến các tổ chức, (và sau này đã trở thành nhu cầu cần thiết) cho quy trình làm việc và quản lý trôi chảy của một tổ chức. Tuy nhiên, theo thông tin được công bố, thiết bị  BYOD này, cũng như các giải pháp MDM, có nguy cơ rủi ro lớn. Các nhà nghiên cứu bảo mật tại Appthority Mobile Threat Team, đã tìm thấy một lỗ hổng trong ứng dụng Sandbox trong các phiên bản iOS trước phiên bản 8.4.1 của Apple. Lỗ hổng này khiến cho các thiết lập cấu hình của các ứng dụng quản lý trở nên công khai và bất cứ ai cũng có thể truy cập. Lỗ hổng có tên gọi là CVE-2015-5749, sở dĩ nó được gọi là “Quicksand” (vũng lầy), vì nó tồn tại trong Sandbox. Mobile Device Management (MDM) (quản lý các thiết bị di động) đề cập đến việc quản lý việc triển khai, an ninh và hội nhập của tất cả các thiết bị di động, bao gồm cả điện thoại thông minh, máy tính bảng và máy tính xách tay  trong một tổ chức. Mục đích của giải pháp MDM là tăng cường việc sử dụng các thiết bị di động bằng cách bảo đảm an ninh cho những giải pháp này trong doanh nghiệp, đồng thời bảo vệ mạng kết nối của công ty. Giải pháp MDM chủ yếu phụ thuộc vào nhà cung cấp, những người triển khai dịch vụ dựa trên các tính năng quản lý thiết bị của họ. Các giải pháp MDM và EMM (Enterprise Mobility Management) (giải pháp quản lý di động doanh nghiệp) được cung cấp bởi các nhà cung cấp như FancyFon, AirWatch, MobileIron và Amtel MDM, cho phép các tổ chức cài đặt các ứng dụng của công ty, bao gồm cấu hình và các thông tin, các thiết bị di động. Điều này đặt ra như một giải pháp cho phép nhân viên có thể truy cập dễ dàng vào các nguồn tài nguyên của công ty. Hiện tại, các nhà nghiên cứu khẳng định hành vi vi phạm này có khả năng ảnh hưởng đến tất cả các máy con MDM, cũng như bất kỳ ứng dụng di động được phân phối thông qua một MDM trong một môi trường công ty có sử dụng thiết lập các ‘Cấu hình quản lý ứng dụng’ để cấu hình và lưu các thiết lập và thông tin riêng tư. Dưới đây là những gì các nhà nghiên cứu tại Appthority đã viết trong một bài đăng blog: Vấn đề cơ bản liên quan đến việc phát hiện ra vi phạm Sandbox là không chỉ có một ứng dụng điện thoại di động (hoặc ứng dụng MDM) có quyền truy cập vào thiết lập và thông tin xác thực nhạy cảm được lưu trữ trên thiết bị, mà bất cứ ai (hoặc bất kỳ ứng dụng nào trên thiết bị) cũng có thể xem các thông tin xác thực trên thiết bị di động. Những kẻ tấn công có thể đánh lừa người sử dụng – trong môi trường đã thiết lập các giải pháp MDM theo 2 cách:
  1. Đẩy một ứng dụng độc hại vào, đóng giả một ứng dụng năng suất mà nhiều người sử dụng có thể cài đặt.
  2. Nhắm mục tiêu vào một người dùng cụ thể và biến người này thành nạn nhân của các cuộc tấn công mạng khác nhau như lừa đảo.
Đây là một tình huống quan trọng, trong đó khả năng một tổ chức trở thành nạn nhân của các cuộc tấn công không gian mạng nghiêm trọng là rất cao. Độ nhạy cảm và kích thước của các thông tin được quản lý bằng cách sử dụng các giải pháp MDM sẽ gây ra vấn đề. Hiện tại, lỗ hổng này có thể không có độ nguy hại lớn, nhưng nó chắc chắn đã mở ra cơ hội cho kẻ tấn công có thể truy cập và lấy đi các dữ liệu và thông tin. Đội an ninh Appthority và Apple đã làm việc cùng nhau để sửa chữa lỗ hổng, và lỗ hổng này đã được vá từ phiên bản iOS 8.4.1 cho đến các phiên bản hiện tại. Hơn nữa, nhóm Appthority Mobile Threat Team đã chứng minh sự yếu kém với MDM và đưa ra một số kiến ​​nghị.

THN

1 BÌNH LUẬN

  1. … [Trackback]

    […] Info to that Topic: securitydaily.net/lo-hong-sandbox-trong-he-dieu-hanh-ios-de-doa-du-lieu-cua-cac-doanh-nghiep/ […]

Comments are closed.