Wenn Sie einen von einem Unternehmen ausgegebenen Mac verwenden, auf dem zuvor eine Version des Apple-Betriebssystems ausgeführt wurde MacOS High Sierra 10.13.6 möchten Sie Ihren Systemadministrator anweisen, Ihr Betriebssystem auf die neueste Version zu aktualisieren. Auf der Black-Hat-Sicherheitskonferenz in Las Vegas demonstrierten Forscher eine Methode, mit der ein böswilliger Akteur aus der Ferne vorgehen könnte Kontrolle eines neuen Mac aufgrund von Schwachstellen im Device Enrollment Program (DEP) und Mobile Device Management (MDM) von Apple Werkzeuge.
Ein neuer Mac könnte kompromittiert werden, wenn er eine Verbindung zu einem Wi-Fi-Netzwerk herstellt, wie der Sicherheitsbeauftragte Jesse Endahl von Fleetsmith und der Dropbox-Mitarbeiter Max Belanger herausfanden. Apple hat die Sicherheitslücke inzwischen letzten Monat mit der Veröffentlichung des MacOS 10.13.6-Softwareupdates behoben, sodass Unternehmen dies tun werden möchten ihre Mac-Flotte auf die neueste Software migrieren und ihren Mitarbeitern keinen Mac mit einer früheren Version des Betriebssystems ausstellen Kasten.
Empfohlene Videos
„Wir haben einen Fehler gefunden, der es uns ermöglicht, das Gerät zu kompromittieren und Schadsoftware zu installieren, bevor der Benutzer überhaupt zum ersten Mal angemeldet ist“, sagte Endahl Verdrahtet. „Wenn sie sich anmelden und den Desktop sehen, ist der Computer bereits gefährdet.“
Wenn Sie mit der Einrichtung eines Mac beginnen, kommuniziert das Gerät normalerweise mit den Servern von Apple, um sich zu identifizieren. Wenn der Apple-Server erkennt, dass die Seriennummer des Mac beim DEP registriert ist, leitet er eine MDM-Konfigurationssequenz ein. Die meisten Unternehmen beauftragen eine Mac-Verwaltungsfirma wie Fleetsmith, um die MDM-Bereitstellung zu erleichtern, damit Macs die vom Unternehmen benötigten Programme herunterladen können. Aus Sicherheitsgründen verwendet Apple das Pinning von Zertifikaten, um Webserver zu identifizieren. Wenn das MDM jedoch zum Herunterladen von Unternehmensanwendungen an den Mac App Store übergibt, „Die Sequenz ruft ein Manifest ab, das anzeigt, was heruntergeladen und wo installiert werden soll, ohne es anzuheften, um die Authentizität des Manifests zu bestätigen“, Wired gemeldet.
Dadurch entsteht eine Sicherheitslücke, durch die ein böswilliger Hacker das ursprüngliche Manifest durch ein böswilliges Manifest ersetzen könnte. In diesem Fall könnte der Computer angewiesen werden, Malware wie Keylogger, Spyware usw. herunterzuladen. Kryptojacking-Software oder Software, die das Unternehmensnetzwerk überwachen und sich an andere weitergeben könnte Geräte. „Und sobald ein Hacker den Angriff geplant hat, könnte er jeden einzelnen Apple-Computer eines bestimmten Unternehmens ins Visier nehmen, der den MDM-Prozess durchläuft“, sagte Wired.
Obwohl der Angriff nicht einfach zu bewerkstelligen ist, stellt er dennoch eine gefährliche Schwachstelle dar, da Hacker bereits auf einen Mac abzielen können, um Zugang zu einem gesamten Unternehmensnetzwerk zu erhalten. „Der Angriff ist so mächtig, dass einige Regierungen wahrscheinlich einen Anreiz hätten, sich dafür zu engagieren“, sagte Endahl.
Empfehlungen der Redaktion
- Apples gravierende Fehleinschätzung beim 15-Zoll MacBook Air
- Bericht: Bei Apples MacBooks 2024 könnte es zu ernsthaften Engpässen kommen
- MacBook Air 15 Zoll vs. MacBook Air 13 Zoll: welches kaufen
- Großes Leck enthüllt jedes Geheimnis, an dem Mac Apple arbeitet
- Es gibt ein MacBook, zu dessen Verkauf Apple kein Recht hat
Werten Sie Ihren Lebensstil aufDigital Trends hilft Lesern mit den neuesten Nachrichten, unterhaltsamen Produktrezensionen, aufschlussreichen Leitartikeln und einzigartigen Einblicken, den Überblick über die schnelllebige Welt der Technik zu behalten.