때때로 전 세계의 보안 전문가들이 만나 보안 문제를 논의합니다. 그들 중 하나는 라스베가스에서 열린 블랙 햇 컨퍼런스. 이벤트 중 하나에서 그들은 운영 체제의 이전 구성에서 Mac을 제어 할 수있었습니다.
이 취약점은 모바일 장치 관리 도구를 활용하여 Wi-Fi를 처음 구성하는 순간 작동합니다.. 이렇게하면 사용자가 컴퓨터를 처음 사용하기 전에도 컴퓨터에 맬웨어를 설치할 수 있습니다. 가장 위험한 것은 사용자가 "문"을 열어 놓은 것을 알 수 없다는 것입니다.
통제하기 위해서는 사용자의 극히 일부만이 직면 할 수있는 일련의 상황이 발생해야하는 것은 사실이다. 이때 공격이 발생하는 조건은 우리 팀은 비즈니스 세계를위한 MDM 도구를 사용해야합니다.
우리는 잡지의 뉴스를 알고 열광한:
Mac을 켜고 Wi-Fi에 처음으로 연결하면 주로 Apple 서버에 체크인하여“이 일련 번호를 사용하는 Mac입니다. 나는 누군가의 것입니까? 어떻게해야합니까? "
일련 번호가 DEP 또는 MDM의 일부로 등록 된 경우 첫 번째 검사는 Apple 서버 및 MDM 공급 업체의 서버에 대한 일련의 추가 검사를 통해 기본 구성 시퀀스를 자동으로 시작합니다. 기업은 일반적으로 타사 MDM 도구를 사용하여 Apple의 비즈니스 생태계를 탐색합니다. 각 단계에서 시스템은 특정 웹 서버가 요구하는 서버인지 확인하는 방법 인 "인증서"를 사용합니다. 그러나 연구원들은 다음 단계 중 하나에서 문제를 발견했습니다. MDM이 비즈니스 소프트웨어를 다운로드하기 위해 Mac App Store로 이동하면 시퀀스는 텍스트의 진위 여부를 결정하지 않고 다운로드 할 텍스트와 설치할 위치를 검색합니다.
해커가 MDM 제공 업체의 웹 서버와 피해자 기기 사이의 어딘가를 찾을 수 있다면, 다운로드 텍스트를 Mac에 악성 코드를 설치하도록 지시하는 악성 텍스트로 대체 할 수 있습니다.
또한 이 맬웨어는 전체 기업 네트워크의 정보에 액세스 할 수 있습니다.
이 취약점은 Jesse Endahl에 의해 발견되었습니다. 관리 회사 Fleetsmith의 최고 보안 책임자 막스 벨랑제, Dropbox의 플랜트 엔지니어입니다.
그러나, 이 취약점은 macOS 10.13.6에서 수정되었습니다. 지난 달. 이러한 이유로 가능한 한 빨리 각 업데이트를 설치하는 것이 좋습니다.