来自世界各地的安全专家会不时开会讨论安全问题。 其中之一是 黑帽会议在拉斯维加斯举行。 在其中一项活动 他们设法以以前的操作系统配置来控制Mac。
利用我们的移动设备管理工具,该漏洞在我们首次配置Wi-Fi时立即起作用。。 这样,甚至在用户首次使用计算机之前,也可以在计算机上安装恶意软件。 最危险的事情是用户无法意识到已经打开了“门”。
的确,为了控制,有必要出现一系列情况,只有一小部分用户可以面对。 在这种情况下,发生攻击的条件是 要求我们的团队使用针对商业世界的MDM工具。
我们知道杂志上的消息 有线:
当Mac首次打开并连接到Wi-Fi时,它首先使用Apple的服务器登录以发送消息,“嘿,我是具有此序列号的Mac。 我属于某人吗? 我该怎么办?”
如果序列号已注册为DEP或MDM的一部分,则该第一项检查将通过与Apple服务器和MDM提供商的服务器进行一系列附加检查,自动启动默认配置序列。 企业通常依靠第三方MDM工具来导航Apple的业务生态系统。 在每个步骤中,系统都会使用“证书”,这是一种确认特定Web服务器要求保护的方法。 但是研究人员在以下步骤之一中发现了一个问题:当MDM转到Mac App Store下载商业软件时,序列将检索要下载的文本以及在何处安装该文本,而不会确定文本的真实性。
如果黑客可以在MDM提供商的Web服务器和受害设备之间找到某个位置,则他们可以将下载文本替换为指示Mac安装恶意软件的恶意文本。
还 该恶意软件可以访问整个公司网络上的信息。
此漏洞由Jesse Endahl发现, 管理公司Fleetsmith的首席安全官,以及 马克斯·贝朗格,Dropbox的工厂工程师。
然而, 此漏洞已在macOS 10.13.6中修复。 上个月。 因此,我们建议您尽快安装每个更新。