Ils parviennent à prendre le contrôle d'un Mac dans la première configuration Wi-Fi

De temps en temps, des experts en sécurité du monde entier se réunissent pour discuter des problèmes de sécurité. L'un d'eux est le Conférence Black Hat tenue à Las Vegas. Lors de l'un des événements Ils ont réussi à prendre le contrôle d'un Mac, dans la configuration précédente du système d'exploitation. 

La vulnérabilité agit au moment où nous configurons le Wi-Fi pour la première fois, en tirant parti de l'outil de gestion des appareils mobiles. De cette façon, les logiciels malveillants peuvent être installés sur l'ordinateur avant même que l'utilisateur utilise l'ordinateur pour la première fois. Le plus dangereux est que l'utilisateur ne peut pas être conscient d'avoir laissé une «porte» ouverte. 

Il est vrai que pour prendre le contrôle, il est nécessaire qu'une série de circonstances surviennent auxquelles seule une petite partie des utilisateurs peut faire face. A cette occasion, les conditions pour que l'attaque se produise, oblige notre équipe à utiliser des outils MDM, destinés au monde des affaires. 

Nous connaissons les nouvelles du magazine Wired:

Lorsqu'un Mac est allumé et connecté au Wi-Fi pour la première fois, il se connecte principalement aux serveurs d'Apple pour envoyer le message: «Hé, je suis un Mac avec ce numéro de série. Est-ce que j'appartiens à quelqu'un? Que devrais-je faire?"

Si le numéro de série est enregistré dans le cadre de DEP ou MDM, cette première vérification lancera automatiquement une séquence de configuration par défaut, via une série de vérifications supplémentaires avec les serveurs Apple et les serveurs d'un fournisseur MDM. Les entreprises s'appuient généralement sur un outil MDM tiers pour naviguer dans l'écosystème commercial d'Apple. À chaque étape, le système utilise des «certificats», une méthode pour confirmer que des serveurs Web particuliers sont ceux qui revendiquent. Mais les chercheurs ont trouvé un problème dans l'une des étapes: lorsque MDM se rend sur le Mac App Store pour télécharger un logiciel d'entreprise, la séquence récupère un texte à télécharger et où l'installer, sans déterminer l'authenticité du texte.

Si un pirate informatique pouvait se trouver quelque part entre le serveur Web du fournisseur MDM et l'appareil victime, il pourrait remplacer le texte de téléchargement par un texte malveillant qui ordonne au Mac d'installer des logiciels malveillants à la place.

Également ce malware pourrait accéder aux informations sur l'ensemble du réseau d'entreprise. 

Cette vulnérabilité a été trouvée par Jesse Endahl, chef de la sécurité de la société de gestion Fleetsmith et Max Bélanger, ingénieur d'usine chez Dropbox.

Cependant, Cette vulnérabilité a été corrigée dans macOS 10.13.6. le mois passé. Voici les raisons pour lesquelles nous vous recommandons d'installer chaque mise à jour le plus tôt possible.


Acheter un domaine
Ça t'intéresse:
Les secrets pour réussir le lancement de votre site internet

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.