web-dev-qa-db-ja.com

ジェイルブレイクされたiPhoneは企業のセキュリティリスクですか?

背景

私の会社は現在、iPhoneのサポートを展開中です。このロールアウトの一部として、パスワードロック、バックアップ暗号化などを適用するために、IT部門がデバイスにプロファイルをプッシュできるようにするアプリケーションを電話にインストールすることを従業員に要求しています。ただし、アプリケーションは、デバイスの現在のおおよその位置(最も近いセルタワー)とデバイスに関する一般的な情報を報告するためのロケーションサービスAPI。電話が新しい携帯電話の塔に接続するたびに、管理コンソールにレポートを返します。この要件の理由は、そうでない場合、デバイスがジェイルブレイクされていないことを常に保証できるわけではなく、そのためにセキュリティポリシーをバイパスする可能性があるということです。

質問

ジェイルブレイクされたiPhoneに接続するユーザーの脅威は、企業のセキュリティ上の正当な懸念事項ですか? IT部門が従業員のデバイスのおおよその場所を追跡できるというプライバシーへの影響は価値がありますか?

14
Chris Jackson

プライバシーのトレードオフについての質問の2番目の部分に関しては、問題の組織とその優先順位に大きく依存します。

残念ながら、多くの企業は、セキュリティに関する懸念を従業員のプライバシーに関する懸念よりもはるかに重要な議題にしています(規制要件が別途指示していない限り)。

最初の部分では、私が知っているジェイルブレイクされたiPhoneからの潜在的なリスクがいくつかあります。

1つ目は、更新の適用に関する制限です。脱獄が常にそのバージョンですぐに利用できるとは限らないため、Appleセキュリティ更新を適用できるようになるまでに遅延が生じる可能性があります。

2番目は、ジェイルブレイクまたは後でインストールされるソフトウェアがiPhoneのセキュリティを危険にさらす可能性があることです(たとえば、ジェイルブレイクされたデバイスからのSSHデーモンのデフォルトパスワード)。公式のAppleストアからインストールされたiOSアプリには、他のソースからのアプリにはない品質とセキュリティ管理の仮定がある場合があります。

また、ジェイルブレイクされたデバイスがあると、ユーザーが会社がインストールしたセキュリティソフトウェアを無効にできる可能性があります。これは、ユーザーがそのデバイスに熱心でないもう1つの理由だと思います。

12
Rory McCune

ジェイルブレイクされたiPhoneは企業のセキュリティリスクですか?

可能性があります。データなしでは判断が難しいと思います。一方では、電話を脱獄するユーザーは通常、コンピューターやモバイルデバイスについての知識があります。彼らはフィッシングの影響を受けにくく、デバイスのセキュリティを警戒している可能性があります。一方、ジェイルブレイキングでは、攻撃者が大規模なシステムを脅かすために使用する可能性のある、ssh、ftp、bittorrentなどのピアツーピアプログラムなどのネットワークアクセスアプリケーションをインストールできます。マルウェアを含むアプリケーションをインストールするリスクが高い可能性があります。

ジェイルブレイクされたiPhoneに接続するユーザーの脅威は、企業のセキュリティ上の正当な懸念事項ですか?

これは懸念事項ですが、iPhoneやパーソナルネットワークモバイルデバイスは、従来のITモデルの運用と制御を脅かしています。

従来、IT部門は、購入する機器、設定方法、割り当て場所、誰が使用するかを決定していました。さらに、ユーザーへの接続の提供、ユーザーの生産性を高めるサービスの管理、およびサポートが必要な場合のユーザーのサポートも担当していました。

IPhone(または同様のデバイス)がそのモデルに対して何をするかを見てください。ユーザーはそれを購入して設定し(おそらく外部のサポートが必要です)、個人が永続的に割り当てて使用します。ユーザーは外部ソースから接続を取得しますが、企業ネットワークとの接続を望んでいます。

IT部門は、構成、すべての接続の取り消し(企業の接続のみを取り消すことができます)、またはデバイスの割り当てや使用の取り消しを行う固有の権利を失いました。スマートフォンの普及と需要の増加に伴い、この場合のiPhoneが企業所有であるかどうかは問題ではありません。従業員の増加により、同じ問題が発生する個人用スマートフォンを所有するようになるからです。

IT部門が従業員のデバイスのおおよその場所を追跡できるというプライバシーへの影響は価値がありますか?

私は弁護士ではありませんが、会社の管轄区域、およびiPhoneが使用されている管轄区域によっては、重要な法的影響が生じる場合があります。この質問について適切な法的助言を求めることをお勧めします。

法的リスクとは別に、IT部門に対するユーザーの信頼を失うリスクが本当にあると思います。私の意見では、ITにはユーザーの信頼が必要です。一方的に行動する強硬なIT部門は、内部の脅威が増大していることに気づくでしょう。 IT部門を尊重するユーザーは、警告に耳を傾け、トレーニングに参加し、問題や問題を報告する可能性が高くなります。

8
this.josh

これは、脱獄の影響をアプリメーカーと話し合うときに脅威モデルに使用する入力です。私はあなたの会社について何も知らないことを覚えておいてください。あなたがあなたのiPhoneに(あなたにとっても、攻撃者にとっても)保存/アクセスする資産の価値、攻撃者が誰であるかなどです。

ジェイルブレイクされていないiPhoneの場合、デバイス上のソフトウェアは完全に所有者の管理下にあると思います。電話がエンタープライズ展開用にセットアップされている場合、コードをインストールする機会は、App Storeとエンタープライズ展開構成に制限されます。

これは、デプロイされたアプリの脆弱性(および トロイの木馬のデータ送信機能 の可能性)と、これらのアプリで利用可能なデータに制限できることを意味します。この状況で私が考える最も可能性の高いリスクは、受話器の紛失です。攻撃者の手に渡る場合もあれば、データ漏えいに対するゼロトレランスポリシーを持つ業界の場合もあります。インストールされているアプリを悪用してデータにアクセスすることは可能ですが、特定のユーザーがターゲットにされていない限り、その可能性は低いと思います。 iPhoneよりもボットネットを利用する方が良い方法があります。

インストールされたアプリの脅威の状況を理解するには、おそらくベンダーに評価を依頼し、ベンダーがそのような情報を提供できるアプリのみを展開する必要があります。ベンダーがドルセールを取得するために進んでいくのかは未解決の問題です。サードパーティの脆弱性評価がオプションになる場合があります。

Fraunhofer Instituteの論文 で報告されているように、Apple提供のiOSアプリの一部のデータは、ファイル保護機能を使用して保護されていません。ロックされています。これは、周囲にあるデバイスを見つけると、攻撃者がそのようなデータにアクセスできることを意味します。ただし、メールの添付ファイルなどのビジネスコンテンツはこのデータの一部ではなく、実際にAppleは、レポートの公開以降、一部のデータの保護ステータスをアップグレードしました。サードパーティで使用されているデータの有無アプリはそのような方法で保護されており、アプリを評価することで再び発見できます。

データが保護されている場合、ユーザーが正しいパスコードを入力すると(カーネルを含むOSのどの部分からでも)アクセスできるため、データ保護はパスコードの強度と一致します。 iOSがパスコードから保護キーを取得する方法は、オフライン攻撃の可能性を排除し、オンライン攻撃を非常に遅い速度で強制します(試行の失敗後にデータ消去を強制するオプションがあります)。

承知しました。ジェイルブレイクされていないiPhoneです。次に、遷移について考えてみましょう:iPhoneを脱獄するにはどうすればよいですか?最初のオプションは、所有者による意図的な手動の脱獄です。これは最も可能性の高いルートです。私の経験では、所有者は必ずしもテクニカルユーザーではありません。友人や同僚から、ジェイルブレイキングによって Cydia または同様の方法で、より多くの制御またはより多くのアプリが提供されると彼らに言われたかもしれません。ほとんどのジェイルブレイクのドキュメントでは、デフォルトのルートパスワードを変更するようにユーザーに要求しています。そのため、この場合、攻撃者は電話のルート認証情報を知らない可能性があります。

2番目のオプションは、ドライブバイ脱獄です。 a PDF脆弱性 。これは、所有者が故意に開始したり、電子メールなどで送信された脆弱なファイルを訪問するよう強制されたりする可能性があります。ほとんどのジェイルブレイクが機能する方法は、非OEMカーネルをロードするようにブートローダーを変更することです。つまり、ユーザーが電話を再起動するまでジェイルブレイク機能は使用できません。その時点で、ロック解除暗号化キーは破棄されます。

最後のオプションは、電話が攻撃者の制御下にあり、攻撃者が手動の脱獄テクニックを使用することです。 攻撃者がパスコードを知っている である必要はありません。脱獄後も、パスコードは復号化キーがそのパスコードから導出されるため、保護されたデータにアクセスするために必要です。保護されたデータを取得するには、攻撃者はジェイルブレイクしたデバイスの制御を所有者に戻す必要があります。基本的に、攻撃者は約15分間電話に排他的にアクセスする必要があります。ソーシャルエンジニアリング攻撃(または単純な盗難と返品)は、小さな可能性です。

では、ジェイルブレイクしたiPhoneで何ができるのでしょうか?従来の知識では、電話のオペレーティングシステムは通常のデスクトップOSと同じくらい開いていると何でも実行できるとしています。しかし、さまざまなシナリオの可能性を考えてみましょう。

まず第一に、脱獄されていないiPhoneに関連するリスクはすべてまだ存在しています。

sshdなどの一般的なサードパーティのリモートアクセスまたは監視ツールのインストールは、それらがジェイルブレイクOSイメージの一部である場合、攻撃者がそれらを電話に展開するルートを持っている場合(たとえば、上記の最後の脱獄ルート)、またはユーザーがツールをインストールすることを選択するか強制する場合。 sshdの場合、デフォルトのrootパスワードなどの電話の有効な認証情報が攻撃者に知られている必要があります。そのようなツールの事前にパッケージ化されたビルドが存在するため、この攻撃は賢い、または機知に富んだ攻撃者を必要としません。ジェイルブレイクされた電話では、標準カーネルのサンドボックス制限が解除されているため、リモートアクセスツールは、デバイスのロックが解除されている間、保護されたファイルを含むすべてのアプリのすべてのファイルにアクセスできます。

攻撃者は、ストックツールのインストールと同様のメカニズムを介して、既存のアプリのトロイの木馬バージョンなどの特別なソフトウェアや、イベントロガーやアップローダーなどのカスタムマルウェアを展開する可能性があります。これは同じ攻撃のより技術的に高度なバージョンであり、標準的なツールを使用するよりも攻撃者に大きなメリットを提供しないため、私はそれをはるかに少ないと考えています。この攻撃の(ab)ユースケースは、アプリが独自の内部認証および暗号プロトコルを使用する場合であり、攻撃者はユーザーのアプリ内資格情報を取得するか、他の方法では表示されないアプリ内コンテンツを表示する必要があります。読みやすい方法でOS。

つまり、結論は、ジェイルブレイクされたiPhoneには、標準のiPhoneよりもリスクが高いということです。実際、ジェイルブレイクされた電話の攻撃面は、攻撃面のスーパーセットです。在庫の電話の。それは重要ですか?冒頭で述べたように、それはユーザーと資産に依存します。

7
user185

ジェイルブレイクされたiPhoneに接続するユーザーの脅威は、合法的な企業のセキュリティ問題ですか?

はい、そうです。 @markncaが優れている iOSセキュリティガイドの状態

デバイスがジェイルブレイクされたバージョンのiOSを使用している場合、デバイスは任意のObjective-Cコードを実行できます。これは、すべてのiOS API保護が信頼できるものではなくなったことを意味します。したがって、企業の展開でジェイルブレイクしたデバイスを許可すると、導入した技術的な制御に準拠する必要がないため、重大なリスクが発生します。脱獄すると、分析中に検出できるデバイスにフォレンジックアーティファクトが残されますが、この分析を実行するにはデバイスを所持している必要があるため、ネットワークの整合性を維持するのに役立ちません。現在のMDM(モバイルデバイス管理)ベンダーは、ジェイルブレイクされたデバイスを無線で検出するさまざまな形式をサポートしています。脱獄自体と同様に、これは常に発見と隠蔽のゲームです。」

ジェイルブレイクされたiPhoneのリスクを軽減するためのいくつかの緩和策があります。

  • 脱獄を検出できるモバイルデバイス管理(MDM)ソフトウェアを使用する(上記の猫とマウスのゲーム)
  • VPNを使用して企業リソースにアクセスします。デバイスに保存されている機密リソースを最小限に抑える
  • Good technologyのようなアプリケーションを使用して、デバイス上に暗号化されたサンドボックスを作成し、このアプリケーションとそのパーティションでのみ企業データを許可する

これらの戦略の詳細をここに示します: http://www.rakkhis.com/2010/07/iphone-and-Android-securely-in.html

IT部門が従業員のデバイスのおおよその場所を追跡できるというプライバシーへの影響は価値がありますか?

上記の戦略のいずれも、デバイスの場所の追跡を必要としないことに注意してください。私が見る限り、ジェイルブレイクされた電話での上記のリスクはどれも位置を追跡することで軽減されません。意図的かどうかにかかわらず、行動または生産性の目的で位置を追跡していると見なされるため、従業員の反発を招く可能性があります。

セキュリティとプライバシーのために位置情報サービスを設計することは、簡単なことではありません。会社が正当な理由があると信じており、これを従業員に明確に伝える場合は、次の原則に従うことができます。

  • 通知と同意-ユーザーには明確な情報が必要であり、ユーザーの許可は明示的に取得する必要があります(つまり、雇用契約だけに頼るのではなく)
  • セキュリティ-データを保護する必要があります。通常は暗号化されています
  • 目的-同意が提供される目的でのみ使用されるデータ
  • アクセス-収集された情報を削除するための簡単なオプションが必要です

このトピックについてプレゼンテーションを行いました。スライドは次のとおりです: http://www.slideshare.net/rakkhi/designing-location-services-for-privacy

4
Rakkhi

あなたの質問は、多くの組織が取り組んでいる問題に触れています。一方では、組織は従業員にデータへのアクセスを許可したいと考えています。もう一方では、データが保護されていることを確認したいと考えています。

それは合法的な企業の懸念ですか?答えは、場合によります。それは、デバイスで利用可能なデータに依存し、データに関連するリスクに依存します。また、企業の契約上および法的義務にも依存します。

それがあなたの電話であり、会社が電話の購入や音声/データに対して何らかの方法で補償していない場合は、簡単な解決策があります。個人的な電話をビジネス目的で使用しないでください。あなたの会社に電話が必要な場合は、ビジネス目的でのみ使用する電話を購入して、バットマンユーティリティベルトの外観を揺さぶるようにしてください。

3
securityishard

これを逆に見ることができます。

提供されるサービスのセキュリティは、リモートデバイスの整合性に依存していますか。

その場合、iPhoneを装ったデバイスからネットワークへの攻撃ベクトルが開かれるため、それは深刻な問題です。

2
Stuart

「...ジェイルブレイクされたiPhoneに接続するユーザーの脅威は、企業のセキュリティ上の正当な懸念事項ですか?...」

はい。奇妙に聞こえるかもしれませんが、Appleがアプリストアに対して厳格に支配しているという事実は、サードパーティによって実装されたセキュリティコントロールと見なすことができます。

「... IT部門が従業員のデバイスのおおよその場所を追跡できるというプライバシーへの影響は価値がありますか?...」

まず、(会社の)電話を使用している人の場所を知っていると、ジェイルブレイクされたiphoneを検出できるという仮定に挑戦します。すぐには意味がわからない。それでも機能を無効にできない場合は、この情報へのアクセスを社内の非常に小さなグループに制限することをお勧めします。これは非常に個人的な情報です。 Web閲覧履歴。そして最後に、私はこの事実を非常に明確な方法で伝えることをお勧めします。

1
kindofwhat