來自世界各地的安全專家會不時開會討論安全問題。 其中之一是 黑帽會議在拉斯維加斯舉行。 在其中一項活動 在操作系統的先前配置中成功控制了Mac。
利用我們的移動設備管理工具,該漏洞在我們首次配置Wi-Fi時立即起作用。。 這樣,即使在用戶首次使用計算機之前,也可以在計算機上安裝惡意軟件。 最危險的事情是用戶無法意識到已經打開了“門”。
的確,為了控制,必須出現一系列情況,只有一小部分用戶可以面對。 在這種情況下,發生攻擊的條件是 要求我們的團隊使用針對商業世界的MDM工具。
我們知道雜誌上的消息 有線:
當Mac第一次打開並連接到Wi-Fi時,它首先檢查Apple的服務器以發送消息,“嘿,我是具有此序列號的Mac。 我屬於某人嗎? 我應該怎麼辦?”
如果序列號是DEP或MDM的一部分,則該第一項檢查將通過與Apple服務器和MDM供應商的服務器進行一系列附加檢查,自動啟動默認配置序列。 企業通常依靠第三方MDM工具來導航Apple的業務生態系統。 在每個步驟中,系統都會使用“證書”,這是一種確認特定Web服務器是否在聲明中的方法。 但是研究人員在以下步驟之一中發現了一個問題:當MDM轉到Mac App Store下載商業軟件時,該序列將檢索要下載的文本以及在何處安裝該文本,而不會確定文本的真實性。
如果黑客可以在MDM提供商的Web服務器和受害設備之間找到某個位置,則他們可以用指示Mac安裝惡意軟件的惡意文本替換下載文本。
還 該惡意軟件可以訪問整個公司網絡上的信息。
此漏洞是由Jesse Endahl發現的, 管理公司Fleetsmith的首席安全官,以及 馬克斯·貝朗格(MaxBélanger),Dropbox的工廠工程師。
然而, 此漏洞已在macOS 10.13.6中修復。 上個月。 這就是為什麼我們建議您盡快安裝每個更新的原因。