Apple MDM 工具中存在身份驗證漏洞

Editor發表於2018-10-02

來自Duo Labs的研究人員釋出了一份關於Apple DEP認證漏洞的綜合報告。據報導,DEP漏洞允許潛在的攻擊者自動將裝置註冊到任何MDM伺服器(企業網路經常使用MDM來密切監視裝置)。Apple DEP身份驗證漏洞可能允許潛在攻擊者自動在封閉的企業網路中註冊裝置。不僅如此,DEP漏洞還使商務WiFi密碼更容易被破解。


Apple MDM 工具中存在身份驗證漏洞

Apple DEP 身份驗證漏洞


  • MDM 

移動裝置管理(MDM)是一種常用於管理終端使用者計算裝置(如行動電話,膝上型電腦,桌上型電腦和平板電腦)的技術。對於iOS,macOS和tvOS等Apple平臺,它指的是管理員用來管理這些裝置的一組特定功能,API和技術。通過MDM管理裝置需要相容的商業或開源MDM伺服器,以實現對MDM協議的支援。


  • DEP 

裝置註冊計劃(DEP)是Apple提供的一項服務,它通過提供iOS,macOS和tvOS裝置的零接觸配置來簡化移動裝置管理(MDM)註冊。與需要終端使用者或管理員採取措施配置裝置或手動註冊MDM伺服器的更傳統的部署方法不同,DEP旨在引導此過程,允許使用者取消裝箱新的Apple裝置並對其進行配置幾乎立即在組織中使用。


Apple的裝置註冊計劃的好處似乎很明顯,至少從使用者體驗看來是這樣。使用者可以取消裝配新裝置並準備好在第一天使用,而不是手動執行繁瑣的MDM註冊或使用傳統的端點部署方法(如映像)。


遺憾的是,如果組織尚未採取其他措施來保護其MDM註冊,那麼通過DEP簡化的終端使用者註冊流程也可以註冊,這就意味著黑客可以在該組織的MDM伺服器中註冊裝置,並假裝該裝置為企業裝置。


此外,攻擊者可以恢復該組織的資訊,如果該組織擁有特定Apple裝置。雖然黑客也不能是能實現,但由於在MDM註冊之前對裝置進行身份驗證的方式存在一些限制,因此是可以實現這一點的。



影響


在許多情況下,Apple的裝置註冊程式可能會被濫用,從而導致洩露有關組織的敏感資訊。兩個最明顯的方案涉及獲取有關裝置所屬組織的資訊,可以從DEP配置檔案中檢索。第二種是使用此資訊執行流氓DEP和MDM註冊。


  • 資訊披露 

DEP註冊過程的一部分涉及從DEP API請求和接收啟用記錄(或DEP配置檔案)。通過提供有效的DEP註冊系統序列號,可以檢索以下資訊(印到stdout或寫入ManagedClient日誌,具體取決於macOS版本)。


Activation record: {
AllowPairing = 1;
AnchorCertificates =     (
<array_of_der_encoded_certificates>
);
AwaitDeviceConfigured = 0;
ConfigurationURL = "https://example.com/enroll";
IsMDMUnremovable = 1;
IsMandatory = 1;
IsSupervised = 1;
OrganizationAddress = "123 Main Street, Anywhere, , 12345 (USA)";
OrganizationAddressLine1 = "123 Main Street";
OrganizationAddressLine2 = NULL;
OrganizationCity = Anywhere;
OrganizationCountry = USA;
OrganizationDepartment = "IT";
OrganizationEmail = "dep@example.com";
OrganizationMagic = 105CD5B18CE24784A3A0344D6V63CD91;
OrganizationName = "Example, Inc.";
OrganizationPhone = "+15555555555";
OrganizationSupportPhone = "+15555555555";
OrganizationZipCode = "12345";
SkipSetup =     (
<array_of_setup_screens_to_skip>
);
SupervisorHostCertificates =     (
);
}

雖然某些組織可能會公開提供某些資訊,但組織擁有的裝置序列號以及從DEP配置檔案中獲取的資訊可能會被用於組織的幫助臺或IT團隊以執行任意數量的社交工程攻擊,例如請求重置密碼或幫助在公司的MDM伺服器中註冊裝置。

  • 盜賊DEP註冊 

Apple MDM協議支援 - 但不要求 - 在通過HTTP基本身份驗證進行MDM註冊之前進行使用者身份驗證。如果沒有身份驗證,通過DEP在MDM伺服器中註冊裝置所需的全部內容都是有效的DEP註冊序列號。因此,獲得這樣一個序列號的攻擊者(通過OSINT,社會工程或蠻力)將能夠註冊他們自己的裝置,就好像它是由該組織擁有的,只要它不是目前已註冊MDM伺服器。實質上,如果攻擊者能夠通過在真實裝置之前啟動DEP註冊來贏得比賽,他們就能夠承擔該裝置的身份。


組織機構確實可以利用MDM來部署敏感資訊,例如裝置和使用者證書、VPN配置資料、註冊代理、配置檔案以及各種其他內部資料和組織機密。此外,一些組織選擇不要求使用者身份驗證作為MDM註冊的一部分。這具有各種好處,例如更好的使用者體驗,並且不必將內部認證伺服器暴露給MDM伺服器以處理在公司網路外部發生的MDM註冊。


但是,這在利用DEP引導MDM註冊時會出現問題,因為攻擊者可以在組織的MDM伺服器中註冊他們選擇的任何端點。此外,一旦攻擊者成功註冊他們在MDM中選擇的端點,他們就可以獲得特權訪問,即可在網路內進一步轉移。



披露時間表


下面是Duo Labs研究報告中時間線的摘要,從發現DEP中的身份驗證弱點開始:

  • 2018-05-16:向Apple提交初步報告。
  • 2018-05-17:Apple的致謝。
  • 2018-08-16:首次報告後90天。
  • 2018-09-27:研究發表。
  • 2018-09-28:ekoparty安全會議的公開披露。


可能的補救措施


根據披露時間表,研究人員在2018年5月報告了蘋果的漏洞。在完成約定的90天披露截止日期後,Duo Labs釋出了該報告。


目前,Apple尚未釋出任何補丁來緩解這一缺陷。然而,研究人員在他們的報告中分享了一些可能的補救措施。


對於客戶,他們建議使用使用者身份驗證來避免未經授權的MDM註冊。此外,它們還可以限制MDM註冊裝置(Zero-Trust MDM)的角色。


對於Apple來說,增強裝置認證程式,例如通過在T1和T2晶片上建立的唯一ID替換序列號的使用可能有助於強大的裝置識別。至少,他們可能會考慮將這種方法用於具有T1和T2晶片的新裝置。然而,其他一些建議包括對DEP API的速率限制請求,以及限制從API返回的資訊。 Apple也可以通過OIDC和SAML使用高階使用者身份驗證作為DEP註冊流程的一部分。


今年8月,一些研究人員在Black Hat USA 2018事件中披露了一個MDM漏洞,該漏洞允許在拆箱後立即使用黑客裝置。此外,在此之前,惡意軟體活動只是通過利用MDM註冊感染了幾個iPhone。


因此,限制裝置與MDM伺服器連線的方式似乎是不可避免的。



參考來源:

duo.com

atesthackingnews



- End -




更多閱讀:

  

相關文章