保护现代移动操作系统

来自Talos情报组织的研究人员最近发表了一份关于恶意MDM服务器入侵一些移动设备的研究报告。在这篇博文中,我们将讨论这些移动终端是如何利用mdm的,以及移动操作系统是如何安全的,以便读者能够理解设备可能易受攻击的误解与现实中易受攻击的用户之间的区别。

12 第二页
第2页共2页

这一点很重要,特别是当您分析Talos博客文章并发现恶意参与者使用修改过的开源MDM服务器来管理iOS和Android终端时。如果终端上已经以设备所有者角色安装了MDM DPC应用程序,那么恶意参与者将无法接管设备上的设备所有者角色。这不会阻止该角色安装修改后的Signal或WhatsApp;但它会阻止参与者访问网络日志和跟踪所有终端用户的活动。

设备所有者DPC也能够控制可以在Android设备上安装的应用程序,包括提供白名单的功能,就像iOS(但仅与监督的iOS设备)一样。除了应用程序白名单和黑名单之外,设备所有者DPC能够创建Android @ Work容器。

在很多方面,它实际上更像是一个分区而不是一个容器,但它是Android解决方案的另一部分,与iOS有很大的不同。当DPC的容器被创建时,所有的东西都是分开的。所有用于工作的数据和元数据都保存在该容器中。如果DPC被删除,那么容器和其中的所有数据也将被删除。

不仅数据是分开的,MDM安装的应用程序也被安装到这个容器中。因此,同一个应用程序将会有两个完全不同的副本。一个在容器中,一个在主Android分区中。一切都是完全分开的。然而,如果参与者让终端用户使用恶意修改的应用程序版本,他们可以从这些应用程序中得到他们想要的任何东西,礼品包装并直接发送到他们的前门。

到此结束

我想如果你读到这里,你应该得到某种奖励。这是一篇很长的博客,或者至少我写的时候感觉是这样。

有一些非常重要的教训,我想留给你们。

对于iOS:如果终端访问了需要保护的信息,确保组织使用MDM来保护这些iOS终端;以及一个密码保护的配置文件。如果设备是公司所有的,确保它处于监督模式,以获得额外的安全和保护。

对于Android:确保设备在所有者模式下受到MDM的保护;并使用了Android@work的个人资料如果你真的有安全意识,使用应用程序白名单来防止安装不受信任的应用程序。

永远不要安装来自未知来源的任何东西,最重要的是:当出现关于信任应用或安装来自不可信来源的iOS配置文件的警告时,永远不要点击接受!

他们喜欢说电子邮件是不可能的。1攻击矢量(除非你是Craig Williams);但事实上不是。1 .脆弱的是人,而不是设备。

这是这篇文章。我很快就会回到别的东西。

加入网络世界社区有个足球雷竞技app脸谱网LinkedIn对自己最关心的话题发表评论。

版权©2018Raybet2

12 第二页
第2页共2页
2021年IT薪资调查:结果在