Apple DEP : Vulnérabilités d’authentification détectées

image application apple DEP regroupant MDM - DEP - VPP

APPLE DEP : Qu’est ce que c’est ?

Apple DEP est un programme d’inscription (ou d’enrôlement) des appareils d’Apple est un service en ligne qui automatise l’inscription et la configuration des appareils OS X et iOS d’Apple dans le logiciel de gestion des appareils mobiles (MDM) d’une organisation.

Le programme DEP d’Apple est réservé aux appareils professionnels achetés directement auprès d’Apple ou auprès de ses revendeurs agréés. Sur le site Web DEP d’Apple, les administrateurs du service IT peuvent préconfigurer les réglages de l’appareil, notamment les applications et les services internes auxquels chaque appareil est autorisé à accéder, et paramétrer leur enregistrement automatique dans l’outil de gestion des appareils mobiles de l’entreprise. Ainsi, pour les appareils inscrits au programme DEP, aucune configuration manuelle n’est nécessaire, pas même un clic sur un lien MDM pour inscrire l’appareil : il est ainsi impossible aux utilisateurs d’éviter le système MDM ou de supprimer des réglages de gestion IT de leur appareil.

Vulnérabilités à l’inscription MDM

Les chercheurs ont découvert une vulnérabilité dans le programme d’inscription des appareils (DEP). Cette faille d’authentification Apple DEP pourrait permettre à des attaquants potentiels d’inscrire automatiquement des appareils dans des réseaux d’entreprise fermés. Non seulement cela, mais la vulnérabilité du DEP facilite également le piratage des mots de passe WiFi pour les entreprises .

Le défaut d’authentification Apple DEP rend les appareils vulnérables

Les chercheurs de Duo Labs ont publié un rapport complet sur une faille d’authentification Apple DEP. Selon les informations disponibles, la vulnérabilité DEP permet à des attaquants potentiels d’enregistrer automatiquement des périphériques sur tous les serveurs MDM. Comme vous le savez peut-être, MDM est fréquemment utilisé par les réseaux d’entreprise pour une surveillance étroite des périphériques.

Les faiblesses découvertes ici permettent aux pirates d’entrer dans un réseau d’entreprise en enregistrant leurs appareils.

Selon les chercheurs, le problème réside dans le fonctionnement du DEP. Comme indiqué, le DEP exige uniquement le numéro de série de l’appareil pour l’authentification; et ce numéro de série, même s’il est unique pour un appareil, ne peut être considéré comme secret. Ainsi, tout acteur malveillant peut obtenir des numéros de série DEP valides à exploiter…. [Article complet]

Source :
LE MAG IT
Latest HACKING NEWS