AppleのDevice Enrollment Programの弱点指摘

2018年10月1日 22:28

headless曰く、 AppleのDevice Enrollment Program(DEP)で見つかった弱点をDuo Labsが解説している(Duo Labs調査リポートVentureBeatArs Technica)。

 DEPは組織で使用するiOS/macOS/tvOSデバイスをモバイルデバイス管理(MDM)へ自動登録できるようにするサービスだ。利用にはAppleやApple正規代理店がDEPに登録したデバイスが必要だが、認証にはシリアル番号のみが使われるため、パターンから生成したシリアル番号を総当り的に試すことで認証を突破できるという。認証の突破後はDEP APIを使用してデバイスプロファイルを取得可能となる。デバイスプロファイルには電話番号や電子メールアドレスといった企業の情報が含まれており、ソーシャルエンジニアリング攻撃に使われる可能性がある。

 また、MDMサーバーではユーザー認証の仕組みが用意されているが必須ではない。そのため、ユーザー認証を有効にしていない組織も多いようだ。このような場合、攻撃者はシリアル番号だけでデバイスをMDMに登録し、アクセス可能な情報が制限されていなければ証明書やアプリケーション、Wi-Fiパスワード、VPNの設定などを取得できるという。

 Duo Labsでは5月に問題をAppleへ報告しており、認証の強化や試行回数の制限、APIから取得できる情報の制限などを推奨したそうだ。一方、DEPを使用する組織の管理者に対してはMDMでの認証を確実に行うことや、MDMに登録されたデバイスを全面的に信用せず、アクセス可能な情報を制限することを推奨している。

関連記事

最新記事