他們在第一個Wi-Fi設置中設法控制了Mac

來自世界各地的安全專家會不時開會討論安全問題。 其中之一是 黑帽會議在拉斯維加斯舉行。 在其中一項活動 在操作系統的先前配置中成功控制了Mac。 

利用我們的移動設備管理工具,該漏洞在我們首次配置Wi-Fi時立即起作用。。 這樣,即使在用戶首次使用計算機之前,也可以在計算機上安裝惡意軟件。 最危險的事情是用戶無法意識到已經打開了“門”。 

的確,為了控制,必須出現一系列情況,只有一小部分用戶可以面對。 在這種情況下,發生攻擊的條件是 要求我們的團隊使用針對商業世界的MDM工具。 

我們知道雜誌上的消息 有線:

當Mac第一次打開並連接到Wi-Fi時,它首先檢查Apple的服務器以發送消息,“嘿,我是具有此序列號的Mac。 我屬於某人嗎? 我應該怎麼辦?”

如果序列號是DEP或MDM的一部分,則該第一項檢查將通過與Apple服務器和MDM供應商的服務器進行一系列附加檢查,自動啟動默認配置序列。 企業通常依靠第三方MDM工具來導航Apple的業務生態系統。 在每個步驟中,系統都會使用“證書”,這是一種確認特定Web服務器是否在聲明中的方法。 但是研究人員在以下步驟之一中發現了一個問題:當MDM轉到Mac App Store下載商業軟件時,該序列將檢索要下載的文本以及在何處安裝該文本,而不會確定文本的真實性。

如果黑客可以在MDM提供商的Web服務器和受害設備之間找到某個位置,則他們可以用指示Mac安裝惡意軟件的惡意文本替換下載文本。

該惡意軟件可以訪問整個公司網絡上的信息。 

此漏洞是由Jesse Endahl發現的, 管理公司Fleetsmith的首席安全官,以及 馬克斯·貝朗格(MaxBélanger),Dropbox的工廠工程師。

然而, 此漏洞已在macOS 10.13.6中修復。 上個月。 這就是為什麼我們建議您盡快安裝每個更新的原因。


購買域名
你對。。。感興趣:
成功啟動網站的秘訣

發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。