De vez em quando, especialistas em segurança de todo o mundo se encontram para discutir questões de segurança. Um deles é o Conferência Black Hat realizada em Las Vegas. Em um dos eventos eles conseguiram assumir o controle de um Mac, na configuração anterior do sistema operacional.
A vulnerabilidade atua no momento em que configuramos o Wi-Fi pela primeira vez, aproveitando a ferramenta Mobile Device Management. Desta forma, é possível instalar malware no computador antes mesmo de o usuário usar o computador pela primeira vez. O mais perigoso é que o usuário não pode estar ciente de que deixou uma "porta" aberta.
É verdade que, para assumir o controle, é necessário que surja uma série de circunstâncias que apenas uma pequena parte dos usuários pode enfrentar. Nesta ocasião, as condições para que ocorra o ataque, exige que nossa equipe use ferramentas de MDM, destinadas ao mundo dos negócios.
A gente conhece as novidades da revista wired:
Quando um Mac é ligado e conectado ao Wi-Fi pela primeira vez, ele verifica os servidores da Apple principalmente para enviar a mensagem: “Ei, sou um Mac com este número de série. Eu pertenço a alguém? O que deveria fazer?"
Se o número de série for registrado como parte do DEP ou MDM, a primeira verificação iniciará automaticamente uma sequência de configuração padrão, por meio de uma série de verificações adicionais com servidores Apple e servidores de um fornecedor de MDM. As empresas geralmente contam com uma ferramenta de MDM de terceiros para navegar no ecossistema de negócios da Apple. Durante cada etapa, o sistema usa "certificados", um método de confirmação de que servidores da web específicos são os que reivindicam. Mas os pesquisadores encontraram um problema em uma das etapas: quando o MDM vai à Mac App Store para baixar o software empresarial, a sequência recupera um texto para baixar e onde instalá-lo, sem determinar a autenticidade do texto.
Se um hacker pudesse localizar em algum lugar entre o servidor da web do provedor de MDM e o dispositivo da vítima, ele poderia substituir o texto de download por um malicioso que instrui o Mac a instalar malware.
Também esse malware pode acessar informações em toda a rede corporativa.
Esta vulnerabilidade foi encontrada por Jesse Endahl, diretor de segurança da empresa de gestão Fleetsmith, e Max Belanger, um engenheiro de fábrica da Dropbox.
Não obstante, Essa vulnerabilidade foi corrigida no macOS 10.13.6. o mês passado. Esses são os motivos pelos quais recomendamos que você instale cada atualização o mais rápido possível.