Sie schaffen es, im ersten Wi-Fi-Setup die Kontrolle über einen Mac zu übernehmen

Von Zeit zu Zeit treffen sich Sicherheitsexperten aus der ganzen Welt, um Sicherheitsfragen zu besprechen. Einer von ihnen ist der Black Hat Konferenz in Las Vegas. Bei einer der Veranstaltungen In der vorherigen Konfiguration des Betriebssystems ist es ihnen gelungen, die Kontrolle über einen Mac zu übernehmen. 

Die Sicherheitsanfälligkeit tritt in dem Moment auf, in dem wir Wi-Fi zum ersten Mal konfigurieren und dabei das Mobile Device Management-Tool nutzen. Auf diese Weise ist es möglich, Malware auf dem Computer zu installieren, noch bevor der Benutzer den Computer zum ersten Mal verwendet. Das Gefährlichste ist, dass der Benutzer nicht wissen kann, dass er eine "Tür" offen gelassen hat. 

Es ist richtig, dass zur Übernahme der Kontrolle eine Reihe von Umständen eintreten müssen, denen sich nur ein kleiner Teil der Benutzer stellen kann. Bei dieser Gelegenheit sind die Bedingungen für den Angriff, Unser Team muss MDM-Tools verwenden, die für die Geschäftswelt bestimmt sind. 

Wir kennen die Nachrichten aus der Zeitschrift Verdrahtet:

Wenn ein Mac zum ersten Mal eingeschaltet und mit Wi-Fi verbunden wird, meldet er sich hauptsächlich bei den Servern von Apple, um die Nachricht zu senden: „Hey, ich bin ein Mac mit dieser Seriennummer. Gehöre ich zu jemandem Was sollte ich tun?"

Wenn die Seriennummer als Teil von DEP oder MDM registriert ist, initiiert diese erste Überprüfung automatisch eine Standardkonfigurationssequenz durch eine Reihe zusätzlicher Überprüfungen mit Apple-Servern und den Servern eines MDM-Anbieters. Unternehmen verlassen sich im Allgemeinen auf ein MDM-Tool eines Drittanbieters, um im Geschäftsumfeld von Apple zu navigieren. Während jedes Schritts verwendet das System "Zertifikate", eine Methode, um zu bestätigen, dass bestimmte Webserver diejenigen sind, die dies beanspruchen. Die Forscher fanden jedoch in einem der folgenden Schritte ein Problem: Wenn MDM zum Herunterladen von Unternehmenssoftware in den Mac App Store geht, ruft die Sequenz einen Text zum Herunterladen und zum Installationsort ab, ohne die Authentizität des Textes zu bestimmen.

Wenn sich ein Hacker irgendwo zwischen dem Webserver des MDM-Anbieters und dem Gerät des Opfers befindet, kann er den Download-Text durch einen böswilligen Text ersetzen, der den Mac anweist, stattdessen Malware zu installieren.

Auch Diese Malware kann auf Informationen im gesamten Unternehmensnetzwerk zugreifen. 

Diese Sicherheitsanfälligkeit wurde von Jesse Endahl gefunden. Chief Security Officer bei der Verwaltungsfirma Fleetsmith und Max Belanger, ein Anlageningenieur bei Dropbox.

Allerdings Diese Sicherheitsanfälligkeit wurde in macOS 10.13.6 behoben. Letzten Monat. Aus diesen Gründen empfehlen wir, dass Sie jedes Update so schnell wie möglich installieren.


Domäne kaufen
Du bist interessiert in:
Die Geheimnisse für den erfolgreichen Start Ihrer Website

Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.