A pesar de que iOS es una de las plataformas móviles más robustas y Apple se esfuerza en ir cerrando los agujeros de seguridad que van apareciendo, la realidad es que tampoco podemos afirmar que sea 100 % segura. Es cierto que sufre muchos menos ataques que Android y que el control que ejerce sobre las aplicaciones de su App Store es bastante más estricto que el que realiza Google, pero no debemos olvidar que no existe el sistema perfecto.
De hecho, ya hemos hablado con anterioridad de técnicas ingeniosas utilizadas por los delincuentes para conseguir infectar dispositivos iOS, tanto si estos tenían realizado el jailbreak como si no.
Interceptando comunicaciones MDM
Hace apenas unos días hemos podido comprobar como, en el marco de BlackHat Asia, investigadores de la empresa de seguridad CheckPoint Software Technologies consiguieron realizar un ataque man-in-the-middle entre productos MDM y dispositivos iOS, consiguiendo engañar a un dispositivo para que instalase malware, aun sin que este tuviese realizado el Jailbreak.
Hasta ahora, el método más común para conseguir infectar dispositivos Apple con iOS, como el iPhone o el iPad, que no tuvieran realizado el Jailbreak pasaba por suplantar o utilizar certificados robados de empresas que desarrollaran aplicaciones propias, que se distribuyen de forma interna sin tener que pasar por la App Store.
Hasta el lanzamiento de iOS 9, un atacante podía engañar a su víctima para que instalase una aplicación maliciosa haciéndola pasar por legítima y consiguiendo que el usuario realizara los pasos necesarios para instalarla. Apple decidió añadir pasos adicionales para dificultar este tipo de ataques, pero olvidó modificar la forma en la que los productos MDM (Mobile Device Manager) instalan aplicaciones de forma remota.
Las soluciones MDM son muy usadas en empresas de todo el mundo y resultan muy prácticas a la hora de gestionar los dispositivos móviles usados por los empleados. Permiten a los administradores cambiar la configuración, añadir capas adicionales de seguridad e incluso eliminar la información almacenada en el dispositivo si fuera necesario.
Sin embargo, el protocolo utilizado en iOS para comunicarse con los sistemas MDM es susceptible a ataques man-in-the-middle y esto supone un problema grave. Supongamos que tenemos una serie de dispositivos iOS conectados a nuestro servidor MDM, tal y como tienen muchas empresas actualmente.
El atacante tan solo necesitaría engañar al usuario para que instalase un perfil de configuración especialmente modificado, algo a lo que los usuarios gestionados por sistemas MDM están acostumbrados, puesto que se usan constantemente para cambiar configuraciones de todo tipo.
Este perfil de configuración malicioso le permitiría a un atacante instalar un certificado raíz que configura un proxy para interceptar las conexiones a Internet realizadas desde el dispositivo. De esta forma, estas conexiones pasarían por un servidor controlado por el atacante. A partir de este punto se podría suplantar el servidor MDM y lanzar una aplicación maliciosa firmada por un certificado robado que terminaría de convencer a un usuario para que instalase el malware.
Conclusión
No esperamos que un ataque de este tipo se utilice de forma masiva, más bien parece orientado a ataques dirigidos contra usuarios de ciertas empresas. Gracias a los investigadores que han descubierto esta vulnerabilidad, ahora Apple puede ponerse manos a la obra y tratar de solucionarla lo antes posible.