{"id":217,"date":"2015-08-24T14:49:26","date_gmt":"2015-08-24T17:49:26","guid":{"rendered":"http:\/\/blog.batori.com.br\/?p=217"},"modified":"2015-08-24T14:58:56","modified_gmt":"2015-08-24T17:58:56","slug":"vulnerabilidade-em-dispositivos-ios-gerenciados-por-empresas-coloca-os-dados-de-negocios-em-risco","status":"publish","type":"post","link":"https:\/\/www.batori.com.br\/blog\/vulnerabilidade-em-dispositivos-ios-gerenciados-por-empresas-coloca-os-dados-de-negocios-em-risco\/","title":{"rendered":"Vulnerabilidade em dispositivos iOS gerenciados por empresas coloca os dados de neg\u00f3cio em risco"},"content":{"rendered":"<p><em><span id=\"result_box\" class=\"\" lang=\"pt\"><span class=\"hps\">Configura\u00e7\u00f5es de aplicativos<\/span> <span class=\"hps\">implantados<\/span> <span class=\"hps\">atrav\u00e9s de produtos<\/span> <span class=\"hps\">de gerenciamento de dispositivos<\/span> <span class=\"hps\">m\u00f3veis<\/span> <span class=\"hps\">podem ser lidos por<\/span> <span class=\"hps\">outros aplicativos<\/span><\/span><\/em><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"http:\/\/images.techhive.com\/images\/article\/2015\/08\/iphone-5-old-100608818-primary.idge.jpg\" alt=\"\" width=\"620\" height=\"413\" \/><\/p>\n<p><span id=\"result_box\" class=\"\" lang=\"pt\"><span title=\"A vulnerability in the iOS sandbox for third party applications, like those installed by companies on their employees' devices, can expose sensitive configuration settings and credentials.&lt;\/p&gt;&lt;br \/&gt;&lt;br \/&gt;\n&lt;p&gt;\">Uma vulnerabilidade no sandbox iOS para aplica\u00e7\u00f5es de terceiros, como aquelas instaladas por empresas nos dispositivos de seus funcion\u00e1rios, pode expor as defini\u00e7\u00f5es de configura\u00e7\u00e3o e credenciais sens\u00edveis.<\/span><\/span><\/p>\n<p><span id=\"result_box\" class=\"\" lang=\"pt\"><span title=\"The flaw was discovered by researchers from mobile security firm Appthority and affects apps deployed on iOS devices through mobile device management (MDM) or enterprise mobility management (EEM) products.\">A falha foi descoberta por pesquisadores da empresa de seguran\u00e7a m\u00f3vel Appthority e afeta aplicativos implantados em dispositivos iOS atrav\u00e9s de MDM (grenciamento\u00a0 de dispositivos m\u00f3veis) ou produto de gerenciamento mobilidade (EEM). <\/span><span title=\"These products allow administrators to automatically push applications, configuration settings and data access rules to enterprise mobile devices.&lt;br \/&gt;&lt;br \/&gt;&lt;br \/&gt;\n\">Estes produtos permitem que os administradores instalem\u00a0automaticamente aplica\u00e7\u00f5es, defini\u00e7\u00f5es de configura\u00e7\u00e3o e regras de acesso de dados para dispositivos m\u00f3veis da empresa.<\/span><\/span><\/p>\n<p><span id=\"result_box\" class=\"\" lang=\"pt\"><span title=\"Before a new iOS device is brought inside the network of a company that uses a mobile management system, an MDM account is created for it and a client application is installed.\">Antes que um novo dispositivo iOS \u00e9 trazido para dentro da rede de uma empresa que utiliza um sistema de gerenciamento m\u00f3vel, uma conta MDM \u00e9 criada e um aplicativo cliente est\u00e1 instalado. <\/span><span title=\"The MDM client is used to install corporate apps and to enforce access policies for corporate data and email.&lt;\/p&gt;&lt;br \/&gt;&lt;br \/&gt;\n&lt;p&gt;\">O cliente MDM \u00e9 usado para instalar aplicativos corporativos e para impor pol\u00edticas de acesso para dados e e-mail corporativos.<\/span><\/span><\/p>\n<p><span title=\"According to Appthority, when corporate apps are deployed in this manner, their sensitive configuration settings, which can include internal server URLs, usernames, passwords and access tokens, are stored in a &quot;world readable&quot; location.&lt;\/p&gt;&lt;br \/&gt;&lt;br \/&gt;\n&lt;p&gt;\">De acordo com a empresa Appthority, quando aplicativos corporativos s\u00e3o implementados dessa maneira, suas defini\u00e7\u00f5es de configura\u00e7\u00e3o sens\u00edveis, que podem incluir URLs internas do servidor, nomes de usu\u00e1rio, senhas e tokens de acesso, s\u00e3o armazenados em um local &#8220;acess\u00edvel pelo mundo&#8221;.<\/span><\/p>\n<p><span title=\"Because of this, any other application installed on the same device can read that information, violating the standard iOS application sandbox that's supposed to prevent apps from reading each others' data.&lt;\/p&gt;&lt;br \/&gt;&lt;br \/&gt;\n&lt;p&gt;\">Devido a isso, qualquer outro aplicativo instalado no mesmo dispositivo pode ler essa informa\u00e7\u00e3o, violar a prote\u00e7\u00e3o\u00a0 padr\u00e3o de sandbox do aplicativo iOS. Esta prote\u00e7\u00e3o deveria impedir que aplicativos pudessem ler os dados de outros aplicativos.<\/span><\/p>\n<p><span title=\"Attackers could create a rogue application designed to read sensitive information from apps that use managed configurations and could distribute that app through the iTunes store or via email-based spear phishing attacks, the Appthority researchers said in a blog post.\">Segundo os pesquisadores da empresa Appthority, atacantes poderiam criar um aplicativo n\u00e3o autorizado projetado para ler informa\u00e7\u00f5es confidenciais de aplicativos que usam o gerenciamento de configura\u00e7\u00f5es e poderia distribuir esse aplicativo atrav\u00e9s da loja iTunes ou via ataques de spear phishing baseados em e-mail. <\/span><span title=\"To increase the chance of affecting enterprise users, the attackers could design the rogue app to work as a productivity tool, they said.&lt;\/p&gt;&lt;br \/&gt;&lt;br \/&gt;\n&lt;p&gt;\">Para aumentar a chance de afetar os usu\u00e1rios corporativos, os atacantes poderiam projetar o app falso para funcionar como uma ferramenta de produtividade.<\/span><\/p>\n<p><span title=\"It could be hard to detect the rogue app's malicious behavior because it would be just one of many legitimate applications with access to the directory where the managed configurations are stored.&lt;\/p&gt;&lt;br \/&gt;&lt;br \/&gt;\n&lt;p&gt;\">Pode ser dif\u00edcil detectar o comportamento malicioso do aplicativo nocivo, porque seria apenas um dos muitos aplicativos leg\u00edtimos com acesso ao diret\u00f3rio onde as configura\u00e7\u00f5es gerenciadas s\u00e3o armazenadas.<\/span><\/p>\n<p><span title=\"The impact to enterprises depends on the kind of information that might be exposed through their managed app configurations.\">O impacto para as empresas depende do tipo de informa\u00e7\u00e3o que pode ser exposta atrav\u00e9s de\u00a0 configura\u00e7\u00f5es dos aplicativos gerenciados. <\/span><span title=\"Appthority scanned millions of apps and found that the majority of those with vulnerable configuration data were MDM clients, corporate apps that grant access to work email and business documents and secure browsers used on internal networks.&lt;\/p&gt;&lt;br \/&gt;&lt;br \/&gt;\n&lt;p&gt;\">Appthority fez uma varredura em milh\u00f5es de aplicativos e descobriu que a maioria dos apps com dados de configura\u00e7\u00e3o vulner\u00e1veis \u200b\u200beram clientes MDM, ou seja, aplicativos corporativos que concedem acesso ao e-mail corporativo, documentos de neg\u00f3cios e navegadores seguros utilizados em redes internas.<\/span><\/p>\n<p><span title=\"&quot;We also found apps used in the healthcare industry, giving doctors access to patient data and records,&quot; whose compromise could result in possible violations of the Health Insurance Portability and Accountability Act (HIPAA), the researchers said.&lt;\/p&gt;&lt;br \/&gt;&lt;br \/&gt;\n&lt;p&gt;\">&#8220;Tamb\u00e9m descobrimos aplicativos usados \u200b\u200bno setor de sa\u00fade, dando aos m\u00e9dicos o acesso a dados do paciente e registros&#8221;, cujo compromisso pode resultar em poss\u00edveis viola\u00e7\u00f5es da Health Insurance Portability e Accountability Act (HIPAA), disseram os pesquisadores.<\/span><\/p>\n<p><span title=\"Almost half of the managed settings for the identified applications contained credentials like usernames, passwords and access tokens, and 67 percent contained information identifying servers, according to Appthority.&lt;\/p&gt;&lt;br \/&gt;&lt;br \/&gt;\n&lt;p&gt;\">Quase metade das configura\u00e7\u00f5es gerenciadas para as aplica\u00e7\u00f5es identificadas tinham credenciais como nomes de usu\u00e1rios, senhas e tokens de acesso e 67% continham informa\u00e7\u00f5es identificando os servidores, de acordo com Appthority.<\/span><\/p>\n<p><span title=\"Apple fixed the vulnerability in iOS 8.4.1 that was released on Aug. 13 by hardening the sandbox profile for apps with managed preferences.\">A Apple corrigiu a vulnerabilidade no iOS 8.4.1, a corre\u00e7\u00e3o foi lan\u00e7ada em 13 de agosto pela configura\u00e7\u00e3o do perfil de sandbox para aplica\u00e7\u00f5es com prefer\u00eancias gerenciadas. <\/span><span title=\"However, based on previous scans, Appthority determined that up to 70 percent of iOS devices don't get updated to the latest iOS version even months after it was released.\">No entanto, com base em verifica\u00e7\u00f5es anteriores, Appthority determinou que at\u00e9 70 por cento dos dispositivos iOS n\u00e3o s\u00e3o atualizados para a vers\u00e3o mais recente iOS, mesmo meses depois do lan\u00e7amento da corre\u00e7\u00e3o.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Configura\u00e7\u00f5es de aplicativos implantados atrav\u00e9s de produtos de gerenciamento de dispositivos m\u00f3veis podem ser lidos por outros aplicativos Uma vulnerabilidade no sandbox iOS para aplica\u00e7\u00f5es de terceiros, como aquelas instaladas por empresas nos dispositivos de seus funcion\u00e1rios, pode expor as &hellip; <a href=\"https:\/\/www.batori.com.br\/blog\/vulnerabilidade-em-dispositivos-ios-gerenciados-por-empresas-coloca-os-dados-de-negocios-em-risco\/\">Continue lendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":125,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[],"_links":{"self":[{"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/posts\/217"}],"collection":[{"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/users\/125"}],"replies":[{"embeddable":true,"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/comments?post=217"}],"version-history":[{"count":5,"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/posts\/217\/revisions"}],"predecessor-version":[{"id":222,"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/posts\/217\/revisions\/222"}],"wp:attachment":[{"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/media?parent=217"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/categories?post=217"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/tags?post=217"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}