Quicksand: Nova vulnerabilidade da plataforma iOS

Nossa investigação sobre a vulnerabilidade Quicksand (areia movediça) do iOS (designada com a CVE-2015-5749) nos levou à conclusão de que essa lacuna de segurança, apesar de seus graves riscos a dados confidenciais, é difícil de ser explorada devido as suas condições necessárias específicas.

Por exemplo, o produto MDM deve suportar e usar a função “push configuration”, e essa funcionalidade normalmente permite que administradores do dispositivo enviem informações de segurança junto com qualquer aplicação que estejam enviando para o dispositivo do usuário. Essa é uma prática que a Apple desaconselha.

Afundando na areia movediça

Baseado em relatórios, a vulnerabilidade Quicksand contorna a proteção com tecnologia sandbox do iOS e afeta os clientes (MDM) de gerenciamento do dispositivo móvel. As versões iOS anteriores ao 8.4.1, lançada em agosto de 2015, foram afetadas por esse problema de segurança. Note que as soluções móveis da Trend Micro com recursos MDM não são vulneráveis a essa brecha de segurança ou a quaisquer ataques que possam se aproveitar dessa vulnerabilidade no futuro.

A tecnologia sandbox do iOS permite a separação ou isolamento de cada aplicação das outras aplicações e também do sistema operacional (SO). Ela funciona como uma medida de segurança, um tipo de “rede de segurança” para impedir que quaisquer aplicativos maliciosos acessem o conteúdo de outros aplicativos no seu dispositivo. Porém, explorações bem-sucedidas da vulnerabilidade possibilitam que agressores usem um aplicativo com um código malicioso para ver outras informações em outras configurações de aplicativos encontradas dentro do dispositivo.

Figura 1. A configuração é salva no diretório do cliente, “/Library/Managed Preferences/mobile/.”
Figura 1. A configuração é salva no diretório do cliente, “/Library/Managed Preferences/mobile/.”
Figura 2. O agressor pode empregar essa vulnerabilidade para ler informações sensíveis dessa configuração.
Figura 2. O agressor pode empregar essa vulnerabilidade para ler informações sensíveis dessa configuração.

Por outro lado, um agressor poderia também enganar um funcionário ou usuário, levando-o a instalar um app (que na verdade é um malware) no cliente MDM através da App Store ou certificado da empresa. No provisionamento de grandes empresas, as organizações e empresas podem criar seus próprios aplicativos internos sem necessariamente passar pela Apple Store para checagem e verificação.

Imagine um cenário empresarial onde aplicativos empresarias internos são implementados por clientes MDM. Esses clientes MDM são usados pelos administradores de TI para poder controlar e supervisionar todos dispositivos de propriedade/de responsabilidade do funcionário que acessa a rede corporativa e as informações sensíveis. Um agressor pode capitalizar essa noção de “fonte confiável” e pode levar o funcionário a instalar aplicativos maliciosos vindo de seu MDM pensando que é legítimo.

Mantendo as coisas dentro da perspectiva (de segurança)

Apesar de haver graves riscos aos dados empresariais, se essa vulnerabilidade for explorada com sucesso no mundo real, o impacto é mínimo. Para começar, nem todos os dispositivos iOS têm clientes MDM ativados. Aconselhamos os usuários a atualizarem seus dispositivos iOS para a versão mais recente. Para os aplicativos internos, é fundamental que os funcionários o verifiquem primeiro com seus administradores de TI, para ver se os aplicativos implementados são válidos e legítimos. Isso pode impedir que quaisquer aplicativos maliciosos entrem na rede corporativa e consequentemente roubem dados sensíveis.

A Trend Micro detecta essa ameaça como IOS_PushCfgVul.A.