De temps en temps, des experts en sécurité du monde entier se réunissent pour discuter des problèmes de sécurité. L'un d'eux est le Conférence Black Hat tenue à Las Vegas. Lors de l'un des événements Ils ont réussi à prendre le contrôle d'un Mac, dans la configuration précédente du système d'exploitation.
La vulnérabilité agit au moment où nous configurons le Wi-Fi pour la première fois, en tirant parti de l'outil de gestion des appareils mobiles. De cette façon, les logiciels malveillants peuvent être installés sur l'ordinateur avant même que l'utilisateur utilise l'ordinateur pour la première fois. Le plus dangereux est que l'utilisateur ne peut pas être conscient d'avoir laissé une «porte» ouverte.
Il est vrai que pour prendre le contrôle, il est nécessaire qu'une série de circonstances surviennent auxquelles seule une petite partie des utilisateurs peut faire face. A cette occasion, les conditions pour que l'attaque se produise, oblige notre équipe à utiliser des outils MDM, destinés au monde des affaires.
Nous connaissons les nouvelles du magazine Wired:
Lorsqu'un Mac est allumé et connecté au Wi-Fi pour la première fois, il se connecte principalement aux serveurs d'Apple pour envoyer le message: «Hé, je suis un Mac avec ce numéro de série. Est-ce que j'appartiens à quelqu'un? Que devrais-je faire?"
Si le numéro de série est enregistré dans le cadre de DEP ou MDM, cette première vérification lancera automatiquement une séquence de configuration par défaut, via une série de vérifications supplémentaires avec les serveurs Apple et les serveurs d'un fournisseur MDM. Les entreprises s'appuient généralement sur un outil MDM tiers pour naviguer dans l'écosystème commercial d'Apple. À chaque étape, le système utilise des «certificats», une méthode pour confirmer que des serveurs Web particuliers sont ceux qui revendiquent. Mais les chercheurs ont trouvé un problème dans l'une des étapes: lorsque MDM se rend sur le Mac App Store pour télécharger un logiciel d'entreprise, la séquence récupère un texte à télécharger et où l'installer, sans déterminer l'authenticité du texte.
Si un pirate informatique pouvait se trouver quelque part entre le serveur Web du fournisseur MDM et l'appareil victime, il pourrait remplacer le texte de téléchargement par un texte malveillant qui ordonne au Mac d'installer des logiciels malveillants à la place.
Également ce malware pourrait accéder aux informations sur l'ensemble du réseau d'entreprise.
Cette vulnérabilité a été trouvée par Jesse Endahl, chef de la sécurité de la société de gestion Fleetsmith et Max Bélanger, ingénieur d'usine chez Dropbox.
Cependant, Cette vulnérabilité a été corrigée dans macOS 10.13.6. le mois passé. Voici les raisons pour lesquelles nous vous recommandons d'installer chaque mise à jour le plus tôt possible.