Время от времени эксперты по безопасности со всего мира встречаются, чтобы обсудить вопросы безопасности. Один из них - Конференция Black Hat прошла в Лас-Вегасе. На одном из мероприятий им удалось получить контроль над Mac в предыдущей конфигурации операционной системы.
Уязвимость действует в тот момент, когда мы впервые настраиваем Wi-Fi, используя инструмент управления мобильными устройствами.. Таким образом, можно установить вредоносное ПО на компьютер еще до того, как пользователь впервые воспользуется компьютером. Самое опасное, что пользователь не может знать, что оставил «дверь» открытой.
Это правда, что для того, чтобы взять под контроль, должен возникнуть ряд обстоятельств, с которыми может столкнуться лишь небольшая часть пользователей. В этом случае условия для нападения, требует, чтобы наша команда использовала инструменты MDM, предназначенные для делового мира.
Мы знаем новости из журнала Wired:
Когда Mac включается и впервые подключается к Wi-Fi, он проверяет серверы Apple, прежде всего, чтобы отправить сообщение: «Эй, я Mac с этим серийным номером. Я принадлежу кому-то? Что я должен делать?"
Если серийный номер зарегистрирован как часть DEP или MDM, эта первая проверка автоматически инициирует последовательность конфигурации по умолчанию посредством серии дополнительных проверок с серверами Apple и серверами поставщика MDM. Компании обычно полагаются на сторонний инструмент MDM для навигации по бизнес-экосистеме Apple. На каждом этапе система использует «сертификаты» - метод подтверждения того, что запрашиваются конкретные веб-серверы. Но исследователи обнаружили проблему на одном из этапов: когда MDM отправляется в Mac App Store для загрузки программного обеспечения для бизнеса, последовательность извлекает текст для загрузки и место для его установки, не определяя подлинность текста.
Если хакер может найти где-то между веб-сервером поставщика MDM и устройством жертвы, он может заменить текст загрузки вредоносным, который инструктирует Mac установить вместо этого вредоносное ПО.
Также эта вредоносная программа могла получить доступ к информации во всей корпоративной сети.
Эта уязвимость была обнаружена Джесси Эндалом, начальник службы безопасности управляющей фирмы Fleetsmith, и Макс Беланже, инженер-технолог в Dropbox.
Тем не менее, Эта уязвимость была исправлена в macOS 10.13.6. прошлый месяц. Это причины, по которым мы рекомендуем как можно скорее устанавливать каждое обновление.