Logran tomar el control de un Mac en la primera configuración de Wi-Fi

Cada cierto tiempo, expertos en seguridad de todo el mundo, se reúnen para tratar temas de seguridad. Una de ellas es la conferencia Black Hat que se celebra en Las Vegas. En uno de los eventos han conseguido hacerse con el control de un Mac, en la configuración previa del sistema operativo. 

La vulnerabilidad actua en el momento que configuramos Wi-Fi por primera vez, aprovechando la herramienta Mobile Device Management. De esta forma es posible instalar malware en el equipo incluso antes que el usuario utilice el equipo por primera vez. Lo más peligroso es que el usuario no puede ser consciente de haber dejado una «puerta» abierta. 

Bien es cierto que para conseguir tomar el control, en necesario que se den una serie de circunstancias a las que se pueden enfrentar tan solo un reducida parte de los usuarios. En esta ocasión, las condiciones para que pueda producirse el ataque, requiere que nuestro equipo utilice herramientas MDM, destinadas al mundo empresarial. 

La noticia la conocemos de la revista Wired:

Cuando un Mac se enciende y se conecta a Wi-Fi por primera vez, se registra con los servidores de Apple principalmente para enviar el mensaje: «Oye, soy una Mac con este número de serie. ¿Pertenezco a alguien? ¿Que debería hacer?»

Si el número de serie está inscrito como parte de DEP o MDM, esa primera verificación iniciará automáticamente una secuencia de configuración predeterminada, a través de una serie de comprobaciones adicionales con los servidores de Apple y los servidores de un proveedor de MDM. Las empresas generalmente dependen de una herramienta de MDM de terceros, para navegar por el ecosistema empresarial de Apple. Durante cada paso, el sistema usa «certificados», un método para confirmar que los servidores web particulares son quienes reclaman. Pero los investigadores encontraron un problema en uno de los  pasos: Cuando MDM pasa a Mac App Store para descargar software empresarial, la secuencia recupera un texto a descargar y dónde instalarlo, sin determinar la autenticidad del texto.

Si un hacker pudiera ubicarse en algún lugar entre el servidor web del proveedor de MDM y el dispositivo víctima, podrían reemplazar el texto de descarga por uno malicioso que indique al Mac que instale malware en su lugar.

Además este malware podría acceder a información de toda la red corporativa. 

Esta vulnerabilidad fue encontrada por Jesse Endahl, director de seguridad de la firma de gestión Fleetsmith, y Max Bélanger, un ingeniero de planta en Dropbox.

No obstante, esta vulnerabilidad fue subsanada en macOS 10.13.6. el mes pasado. Estas son las razones por las cuales os recomendamos instalar lo antes posible cada actualización.


Comprar un dominio
Te interesa:
Los secretos para lanzar tu sitio web con éxito

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.