그들은 첫 번째 Wi-Fi 설정에서 Mac을 제어합니다.

때때로 전 세계의 보안 전문가들이 만나 보안 문제를 논의합니다. 그들 중 하나는 라스베가스에서 열린 블랙 햇 컨퍼런스. 이벤트 중 하나에서 그들은 운영 체제의 이전 구성에서 Mac을 제어 할 수있었습니다. 

이 취약점은 모바일 장치 관리 도구를 활용하여 Wi-Fi를 처음 구성하는 순간 작동합니다.. 이렇게하면 사용자가 컴퓨터를 처음 사용하기 전에도 컴퓨터에 맬웨어를 설치할 수 있습니다. 가장 위험한 것은 사용자가 "문"을 열어 놓은 것을 알 수 없다는 것입니다. 

통제하기 위해서는 사용자의 극히 일부만이 직면 할 수있는 일련의 상황이 발생해야하는 것은 사실이다. 이때 공격이 발생하는 조건은 우리 팀은 비즈니스 세계를위한 MDM 도구를 사용해야합니다. 

우리는 잡지의 뉴스를 알고 열광한:

Mac을 켜고 Wi-Fi에 처음으로 연결하면 주로 Apple 서버에 체크인하여“이 일련 번호를 사용하는 Mac입니다. 나는 누군가의 것입니까? 어떻게해야합니까? "

일련 번호가 DEP 또는 MDM의 일부로 등록 된 경우 첫 번째 검사는 Apple 서버 및 MDM 공급 업체의 서버에 대한 일련의 추가 검사를 통해 기본 구성 시퀀스를 자동으로 시작합니다. 기업은 일반적으로 타사 MDM 도구를 사용하여 Apple의 비즈니스 생태계를 탐색합니다. 각 단계에서 시스템은 특정 웹 서버가 요구하는 서버인지 확인하는 방법 인 "인증서"를 사용합니다. 그러나 연구원들은 다음 단계 중 하나에서 문제를 발견했습니다. MDM이 비즈니스 소프트웨어를 다운로드하기 위해 Mac App Store로 이동하면 시퀀스는 텍스트의 진위 여부를 결정하지 않고 다운로드 할 텍스트와 설치할 위치를 검색합니다.

해커가 MDM 제공 업체의 웹 서버와 피해자 기기 사이의 어딘가를 찾을 수 있다면, 다운로드 텍스트를 Mac에 악성 코드를 설치하도록 지시하는 악성 텍스트로 대체 할 수 있습니다.

또한 이 맬웨어는 전체 기업 네트워크의 정보에 액세스 할 수 있습니다. 

이 취약점은 Jesse Endahl에 의해 발견되었습니다. 관리 회사 Fleetsmith의 최고 보안 책임자 막스 벨랑제, Dropbox의 플랜트 엔지니어입니다.

그러나, 이 취약점은 macOS 10.13.6에서 수정되었습니다. 지난 달. 이러한 이유로 가능한 한 빨리 각 업데이트를 설치하는 것이 좋습니다.


도메인 구매
관심 분야 :
웹사이트를 성공적으로 시작하는 비결

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.