他们在第一个Wi-Fi设置中设法控制了Mac

来自世界各地的安全专家会不时开会讨论安全问题。 其中之一是 黑帽会议在拉斯维加斯举行。 在其中一项活动 他们设法以以前的操作系统配置来控制Mac。 

利用我们的移动设备管理工具,该漏洞在我们首次配置Wi-Fi时立即起作用。。 这样,甚至在用户首次使用计算机之前,也可以在计算机上安装恶意软件。 最危险的事情是用户无法意识到已经打开了“门”。 

的确,为了控制,有必要出现一系列情况,只有一小部分用户可以面对。 在这种情况下,发生攻击的条件是 要求我们的团队使用针对商业世界的MDM工具。 

我们知道杂志上的消息 有线:

当Mac首次打开并连接到Wi-Fi时,它首先使用Apple的服务器登录以发送消息,“嘿,我是具有此序列号的Mac。 我属于某人吗? 我该怎么办?”

如果序列号已注册为DEP或MDM的一部分,则该第一项检查将通过与Apple服务器和MDM提供商的服务器进行一系列附加检查,自动启动默认配置序列。 企业通常依靠第三方MDM工具来导航Apple的业务生态系统。 在每个步骤中,系统都会使用“证书”,这是一种确认特定Web服务器要求保护的方法。 但是研究人员在以下步骤之一中发现了一个问题:当MDM转到Mac App Store下载商业软件时,序列将检索要下载的文本以及在何处安装该文本,而不会确定文本的真实性。

如果黑客可以在MDM提供商的Web服务器和受害设备之间找到某个位置,则他们可以将下载文本替换为指示Mac安装恶意软件的恶意文本。

该恶意软件可以访问整个公司网络上的信息。 

此漏洞由Jesse Endahl发现, 管理公司Fleetsmith的首席安全官,以及 马克斯·贝朗格,Dropbox的工厂工程师。

然而, 此漏洞已在macOS 10.13.6中修复。 上个月。 因此,我们建议您尽快安装每个更新。


购买域名
你对。。。感兴趣:
成功启动网站的秘诀

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。