Crédito CC0:domínio público
O que poderia ser um momento mais feliz? Você está começando a trabalhar com o processo de configuração de um Mac totalmente novo.
O que poderia ser um momento mais infeliz? Você está começando a trabalhar com o processo de configuração de um Mac totalmente novo.
Desculpe os redatores do questionário por ficarem intrigados com uma resposta, à medida que se revelam as notícias de que seria possível hackear por meio das ferramentas de configuração de gerenciamento de hardware corporativo da Apple.
O resultado seria obter acesso remoto ao Mac.
Parecia que o novo Mac poderia estar comprometido antes mesmo de o usuário retirá-lo da caixa.
As descobertas dos pesquisadores foram discutidas no recente Black Hat USA 2018 em Las Vegas. Jesse Endahl, diretor de segurança da empresa de gerenciamento de dispositivos da Apple Fleetsmith, e Max Bélanger, um engenheiro da equipe do Dropbox, estavam no show para explicar suas descobertas.
"Encontramos um bug que nos permite comprometer o dispositivo e instalar software malicioso antes mesmo que o usuário esteja conectado pela primeira vez, "Endahl disse, no Culto de Mac .
Do que se trata?
Simplificando, o criador do mal pode construir, como Mikey Campbell em AppleInsider escreveu, "um ataque man-in-the-middle que baixa malware ou outro software malicioso antes que um cliente efetue login em um novo Mac pela primeira vez."
As "ferramentas empresariais" envolvidas e muito comentadas são o Programa de Inscrição de Dispositivos e a plataforma de Gerenciamento de Dispositivos Móveis.
"O ataque tira proveito de Macs corporativos usando o Device Enrollment Program (.pdf) da Apple e sua plataforma de gerenciamento de dispositivos móveis, "disse Buster Hein em Culto de Mac . "As ferramentas corporativas permitem que as empresas personalizem completamente um Mac enviado para um funcionário direto da Apple. No entanto, uma falha no sistema permite que os invasores coloquem malware nos Macs remotamente. "
Essas mesmas ferramentas funcionam em conjunto para que as empresas possam esperar regimes fáceis de configuração de TI na implantação de um grande número de dispositivos para seus funcionários, disse AppleInsider .
Como Com fio também disse, "A ideia é que uma empresa possa enviar Macs para seus funcionários diretamente dos depósitos da Apple, e os dispositivos serão configurados automaticamente para ingressar no ecossistema corporativo após inicializarem pela primeira vez e se conectarem ao Wi-Fi ".
E essa vantagem faria sentido para empresas em que parte da força de trabalho está em um escritório satélite ou trabalhando em casa.
Um item de briefing da conferência Black Hat sobre o mesmo dizia:"Nossa palestra aborda os vários estágios de bootstrapping, mostrando quais binários estão envolvidos, o IPC flui no dispositivo, e avalia a segurança da rede (TLS) das principais comunicações cliente / servidor. Seguiremos com uma demonstração ao vivo mostrando como um ator de estado-nação pode explorar esta vulnerabilidade de forma que um usuário possa desembrulhar um Mac novo, e o invasor pode erradicá-lo da caixa na primeira vez que ele se conectar ao WiFi. "
Hein em Culto de Mac continuou explicando que "quando Macs corporativos usam MDM [Mobile Device Management] para ver quais aplicativos instalar fora da Mac App Store, não há nenhum certificado de pinagem para verificar a autenticidade do manifesto. Os hackers podem usar um exploit man-in-the-middle para instalar aplicativos maliciosos para acessar dados. Para piorar as coisas, a falha pode ser usada para hackear os computadores de uma empresa inteira. "
Campbell também analisou a "fixação de certificado, "que se destina a autenticar servidores web por meio do processo de configuração." Em particular, os pesquisadores encontraram um bug na sequência MDM da Apple que, quando o processo entrega a máquina à Mac App Store, falha ao concluir a fixação para confirmar a autenticidade de um manifesto de download do aplicativo, disse o relatório. O buraco oferece uma oportunidade para os hackers instalarem código malicioso em um Mac alvo remotamente e sem alertar o usuário final. "
Lily Hay Newman referiu-se a "fixação de certificado" em Com fio como "um método de confirmação de que determinados servidores da web são quem eles afirmam."
Um problema durante uma etapa foi detectado pelos pesquisadores. "Quando o MDM passa para a Mac App Store para baixar o software empresarial, a sequência recupera um manifesto para o que baixar e onde instalá-lo sem fixar para confirmar a autenticidade do manifesto. "
Endahl disse no comunicado à imprensa de sua empresa que "nos bastidores, as implementações DEP e MDM envolvem muitas partes móveis, e o processo de bootstrapping expõe vulnerabilidades quando um dispositivo é colocado em um estado totalmente provisionado. "
A resposta da Apple? De acordo com relatos, A Apple abordou o problema quando notificada pelos pesquisadores, em que a vulnerabilidade foi corrigida no macOS High Sierra 10.13.6.
© 2018 Tech Xplore