Ze slagen erin om bij de eerste wifi-installatie de controle over een Mac over te nemen

Af en toe komen beveiligingsexperts van over de hele wereld bijeen om beveiligingskwesties te bespreken. Een daarvan is de Black Hat-conferentie gehouden in Las Vegas​ Bij een van de evenementen zijn erin geslaagd om de controle over een Mac over te nemen, in de vorige configuratie van het besturingssysteem. 

De kwetsbaarheid treedt in werking op het moment dat we Wi-Fi voor de eerste keer configureren, gebruikmakend van de Mobile Device Management-tool​ Op deze manier kan malware op de computer worden geïnstalleerd, zelfs voordat de gebruiker de computer voor het eerst gebruikt. Het gevaarlijkste is dat de gebruiker zich er niet van bewust kan zijn dat hij een "deur" open heeft gelaten. 

Het is waar dat om de controle over te nemen, er een reeks omstandigheden moet ontstaan ​​waar slechts een klein deel van de gebruikers mee te maken kan krijgen. Bij deze gelegenheid, de voorwaarden waaronder de aanval plaatsvindt, vereist dat ons team MDM-tools gebruikt, bedoeld voor de zakenwereld. 

We kennen het nieuws uit het tijdschrift Bedrade:

Wanneer een Mac voor de eerste keer wordt aangezet en met Wi-Fi is verbonden, meldt hij zich voornamelijk aan bij de servers van Apple om het bericht te verzenden: "Hé, ik ben een Mac met dit serienummer. Ben ik van iemand? Wat moet ik doen?"

Als het serienummer is geregistreerd als onderdeel van DEP of MDM, zal die eerste controle automatisch een standaardconfiguratie starten via een reeks aanvullende controles bij Apple-servers en de servers van een MDM-leverancier. Bedrijven vertrouwen over het algemeen op een MDM-tool van derden om door het zakelijke ecosysteem van Apple te navigeren. Tijdens elke stap gebruikt het systeem "certificaten", een methode om te bevestigen dat het bepaalde webservers zijn die claimen. Maar de onderzoekers vonden een probleem in een van de stappen: wanneer MDM naar de Mac App Store gaat om bedrijfssoftware te downloaden, haalt de reeks een tekst op om te downloaden en waar deze te installeren, zonder de authenticiteit van de tekst te bepalen.

Als een hacker zich ergens tussen de webserver van de MDM-provider en het apparaat van het slachtoffer kan vinden, kunnen ze de downloadtekst vervangen door een kwaadaardige tekst die de Mac instrueert om in plaats daarvan malware te installeren.

Ook deze malware kan toegang krijgen tot informatie op het hele bedrijfsnetwerk. 

Deze kwetsbaarheid is gevonden door Jesse Endahl, chief security officer bij managementfirma Fleetsmith, en Max Belanger, een fabrieksingenieur bij Dropbox.

Echter, Deze kwetsbaarheid is opgelost in macOS 10.13.6. vorige maand. Dit zijn de redenen waarom we u aanraden om elke update zo snel mogelijk te installeren.


De inhoud van het artikel voldoet aan onze principes van redactionele ethiek. Klik op om een ​​fout te melden hier.

Wees de eerste om te reageren

Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.