הם מצליחים להשתלט על מק בהגדרת ה- Wi-Fi הראשונה

מדי פעם נפגשים מומחי אבטחה מרחבי העולם כדי לדון בסוגיות אבטחה. אחד מהם הוא ה- כנס Black Hat שנערך בלאס וגאס. באחד האירועים הצליחו להשתלט על מק, בתצורה הקודמת של מערכת ההפעלה. 

הפגיעות פועלת ברגע בו אנו מגדירים את ה- Wi-Fi בפעם הראשונה, תוך ניצול הכלי לניהול מכשירים ניידים. בדרך זו ניתן להתקין תוכנה זדונית במחשב עוד לפני שהמשתמש משתמש במחשב בפעם הראשונה. הדבר המסוכן ביותר הוא שהמשתמש לא יכול להיות מודע לכך שהשאיר "דלת" פתוחה. 

נכון שכדי להשתלט, חייבות להתעורר שורה של נסיבות שרק חלק קטן מהמשתמשים יכול להתמודד איתן. בהזדמנות זו, התנאים להתרחשות ההתקפה, דורש מהצוות שלנו להשתמש בכלי MDM המיועדים לעולם העסקים. 

אנו מכירים את החדשות מהמגזין קווית:

כאשר מק מופעל ומחובר ל- Wi-Fi בפעם הראשונה, הוא מבצע צ'ק-אין עם שרתי אפל בעיקר כדי לשלוח את ההודעה, "היי, אני מק עם המספר הסידורי הזה. האם אני שייך למישהו? מה עלי לעשות?"

אם המספר הסידורי נרשם כחלק מ- DEP או MDM, בדיקה ראשונה זו תפעיל באופן אוטומטי רצף תצורה המוגדר כברירת מחדל, באמצעות סדרת בדיקות נוספות אצל שרתי Apple ושרתי ספק MDM. עסקים בדרך כלל מסתמכים על כלי MDM של צד שלישי כדי לנווט במערכת האקולוגית העסקית של אפל. במהלך כל שלב המערכת משתמשת ב"אישורים ", שיטה לאשר ששרתי אינטרנט מסוימים הם הטוענים. אך החוקרים מצאו בעיה באחד הצעדים: כאשר MDM פונה לחנות האפליקציות של Mac להורדת תוכנות עסקיות, הרצף מאחזר טקסט להורדה ואיפה להתקין אותו, מבלי לקבוע את האותנטיות של הטקסט.

אם האקר יכול היה לאתר איפשהו בין שרת האינטרנט של ספק ה- MDM לבין מכשיר הקורבן, הוא יכול להחליף את טקסט ההורדה בטקסט זדוני שמורה למק להתקין תוכנה זדונית במקומו.

בנוסף תוכנה זדונית זו יכולה לגשת למידע בכל הרשת הארגונית. 

פגיעות זו נמצאה על ידי ג'סי אנדאהל, קצין הביטחון הראשי בחברת הניהול פליטסמית ', ו מקס בלנגר, מהנדס צמחים ב- Dropbox.

עם זאת, פגיעות זו תוקנה ב- macOS 10.13.6. חודש שעבר. אלו הסיבות שבגללן אנו ממליצים להתקין כל עדכון בהקדם האפשרי.


קנה דומיין
אתה מעוניין ב:
הסודות להשקת האתר שלך בהצלחה

השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.