Udaje im się przejąć kontrolę nad komputerem Mac w pierwszej konfiguracji Wi-Fi

Od czasu do czasu eksperci ds. Bezpieczeństwa z całego świata spotykają się, aby omówić kwestie bezpieczeństwa. Jednym z nich jest Konferencja Black Hat w Las Vegas. Na jednym z wydarzeń udało się przejąć kontrolę nad komputerem Mac w poprzedniej konfiguracji systemu operacyjnego. 

Luka działa w momencie, gdy konfigurujemy Wi-Fi po raz pierwszy, korzystając z narzędzia do zarządzania urządzeniami mobilnymi. W ten sposób złośliwe oprogramowanie może zostać zainstalowane na komputerze nawet przed pierwszym użyciem komputera przez użytkownika. Najbardziej niebezpieczną rzeczą jest to, że użytkownik nie może być świadomy pozostawienia otwartych „drzwi”. 

Prawdą jest, że aby przejąć kontrolę, konieczne jest zaistnienie szeregu okoliczności, z którymi może spotkać się tylko niewielka część użytkowników. W tej sytuacji warunki do wystąpienia ataku, wymaga od naszego zespołu korzystania z narzędzi MDM przeznaczonych dla świata biznesu. 

Znamy wiadomości z magazynu wired:

Gdy komputer Mac jest włączony i połączony z Wi-Fi po raz pierwszy, łączy się z serwerami Apple głównie po to, aby wysłać wiadomość: „Hej, jestem komputerem Mac z tym numerem seryjnym. Czy należę do kogoś? Co powinienem zrobić?"

Jeśli numer seryjny jest zarejestrowany jako część funkcji DEP lub MDM, to pierwsze sprawdzenie automatycznie zainicjuje domyślną sekwencję konfiguracji, poprzez serię dodatkowych kontroli na serwerach Apple i serwerach dostawcy MDM. Firmy zazwyczaj polegają na narzędziu MDM innej firmy, aby poruszać się po ekosystemie biznesowym Apple. Na każdym etapie system używa „certyfikatów”, metody potwierdzającej, że poszczególne serwery WWW żądają. Jednak badacze znaleźli problem na jednym z etapów: kiedy MDM trafia do Mac App Store w celu pobrania oprogramowania biznesowego, sekwencja pobiera tekst do pobrania i gdzie go zainstalować, bez określania autentyczności tekstu.

Jeśli haker może zlokalizować gdzieś pomiędzy serwerem internetowym dostawcy MDM a urządzeniem ofiary, może zastąpić pobrany tekst złośliwym tekstem, który instruuje komputer Mac, aby w jego miejsce zainstalował złośliwe oprogramowanie.

Również to złośliwe oprogramowanie może uzyskać dostęp do informacji w całej sieci firmowej. 

Tę lukę odkrył Jesse Endahl, szef ochrony w firmie zarządzającej Fleetsmith, oraz Max Belanger, inżynier zakładu w Dropbox.

Jednakże, Ta luka została naprawiona w systemie macOS 10.13.6. w zeszłym miesiącu. Oto powody, dla których zalecamy jak najszybsze zainstalowanie każdej aktualizacji.


Bądź pierwszym który skomentuje

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.