AppleのDevice Enrollment Programの弱点指摘

2018年10月1日 22:28

印刷

記事提供元:スラド

headless曰く、 AppleのDevice Enrollment Program(DEP)で見つかった弱点をDuo Labsが解説している(Duo Labs調査リポートVentureBeatArs Technica)。

 DEPは組織で使用するiOS/macOS/tvOSデバイスをモバイルデバイス管理(MDM)へ自動登録できるようにするサービスだ。利用にはAppleやApple正規代理店がDEPに登録したデバイスが必要だが、認証にはシリアル番号のみが使われるため、パターンから生成したシリアル番号を総当り的に試すことで認証を突破できるという。認証の突破後はDEP APIを使用してデバイスプロファイルを取得可能となる。デバイスプロファイルには電話番号や電子メールアドレスといった企業の情報が含まれており、ソーシャルエンジニアリング攻撃に使われる可能性がある。

 また、MDMサーバーではユーザー認証の仕組みが用意されているが必須ではない。そのため、ユーザー認証を有効にしていない組織も多いようだ。このような場合、攻撃者はシリアル番号だけでデバイスをMDMに登録し、アクセス可能な情報が制限されていなければ証明書やアプリケーション、Wi-Fiパスワード、VPNの設定などを取得できるという。

 Duo Labsでは5月に問題をAppleへ報告しており、認証の強化や試行回数の制限、APIから取得できる情報の制限などを推奨したそうだ。一方、DEPを使用する組織の管理者に対してはMDMでの認証を確実に行うことや、MDMに登録されたデバイスを全面的に信用せず、アクセス可能な情報を制限することを推奨している。

 スラドのコメントを読む | アップルセクション | ハードウェア | セキュリティ | アップル | 情報漏洩

 関連ストーリー:
Googleのセキュリティ研究者、Appleのセキュリティに対する姿勢を批判 2018年08月15日
WikiLeaksがApple製品を攻撃するCIAのドキュメントを公開、Appleは何年も前にすべて修正済みだと声明 2017年03月25日
iPhone 6s/6s PlusはA9チップのメーカーによってバッテリーの持ちが違う?Appleは否定 2015年10月10日

※この記事はスラドから提供を受けて配信しています。

関連キーワード

関連記事