iOS Zero-Day Exploit - Apps Sideload ohne Sandbox Schutz

iOS Zero-Day Exploit – Apps Sideload ohne Sandbox Schutz

Bis zur ersehnten Apple iOS Version 13.5 wurde nun innerhalb von kurzer Zeit eine 2. Schwachstelle entdeckt, die Apps potentiell ermöglicht, aus der sicher geglaubten Sandbox zu fliehen. Dies kann dazu führen, dass Apps mit Lese- und Schreibrechten auf das komplette Dateisystem zugreifen. In Verbindung mit weiteren Schwachstellen kann dies sogar bedeuten, dass Root- oder gleich Kernel-Rechte missbraucht werden. Ein schlichter XML-Kommentar mit fehlerhaft definierter Syntax in einer Plist-Datei löst die Nutzung dieser Schwachstelle bereits aus. Wird die manipulierte App gestartet, werden alle gewünschten Berechtigungen (Entitlements) einfach durch die XML Parser geschleust.

iOS Sideload Gefahr für Unternehmen

Es ist anzunehmen, dass es bereits manipulierte Apps auch durch Apples Zulassungsprüfung in den öffentlichen App Store geschafft haben. Besonders problematisch ist der jüngst bekannte Bug im Kontext von App-Sideloading, sowie beim Einsatz von iPhones und iPads in Unternehmen. Die agilimo consulting GmbH referenziert hierbei auf unsere folgenden Best Practice Ansätze, die wir Ihrem Unternehmen empfehlen.

Sandbox Hack – Schutz durch UEM / MDM

In der Geräteverwaltung (UEM/MDM) kann das Sideloading von Apps unterbunden werden, wenn die Apps mit einer Apple-ID signiert wurden. Apps, die mit Enterprise-Zertifikaten signiert wurden, lassen sich jedoch weiterhin installieren, d.h. es sollten nur noch Applikationen und Updates aus vertrauenswürdigen Quellen über UEM/MDM Mechanismen bereitgestellt werden. Das Deaktivieren von „allowEnterpriseAppTrust“ könnte Ihrem Unternehmen dabei helfen, die Auswirkungen schon jetzt zu verringern. Achtung: Dies verhindert nicht das Sideloading von Unternehmensanwendungen aus dem Enterprise App Store.

Handlungsempfehlung der agilimo consulting GmbH:

  • Bis zur Veröffentlichung von iOS 13.5 nur Apps und Updates von vertrauenswürdigen Quellen über UEM/MDM übertragen.
  • Installation von Sideloading-Tool AltStore zur Prüfung, ob eine App erweiterte Berechtigungen anfragt.
  • „allowEnterpriseAppTrust“ in UEM/MDM aktivieren.

Wenn Sie direkte Unterstützung benötigen, konsultieren Sie uns gerne über folgende Kontaktmöglichkeiten: ? info@agilimo.de ?+49 (0) 6028-94013-0

Quellen: Andreas Kurtz auf Twitter, Siguza | Ergänzende Artikel: iOS Zero-Day Hack in Apple Mail

Teile diesen Beitrag
Facebook
Twitter
LinkedIn
XING
Email