Si vous utilisez un Mac fourni par l'entreprise et exécutant une version du système d'exploitation Apple antérieure à macOS High Sierra 10.13.6, vous souhaiterez demander à votre administrateur système de mettre à niveau votre système d'exploitation vers la dernière version. Lors de la conférence sur la sécurité Black Hat à Las Vegas, des chercheurs ont démontré une méthode permettant à un acteur malveillant de prendre à distance contrôle d’un nouveau Mac en raison de vulnérabilités liées au programme d’inscription des appareils (DEP) et à la gestion des appareils mobiles (MDM) d’Apple outils.
Un nouveau Mac pourrait être compromis lorsqu'il se connecte à un réseau Wi-Fi, ont découvert le responsable de la sécurité Jesse Endahl de Fleetsmith et l'ingénieur du personnel de Dropbox Max Belanger. Depuis, Apple a corrigé la faille de sécurité le mois dernier en publiant la mise à jour logicielle MacOS 10.13.6. souhaitent migrer leur flotte de Mac vers le logiciel le plus récent et ne pas fournir à leurs employés un Mac avec une version antérieure du système d'exploitation en dehors du système. boîte.
Vidéos recommandées
"Nous avons trouvé un bug qui nous permet de compromettre l'appareil et d'installer des logiciels malveillants avant même que l'utilisateur ne soit connecté pour la toute première fois", a déclaré Endahl. Filaire. "Au moment où ils se connectent, au moment où ils voient le bureau, l'ordinateur est déjà compromis."
En règle générale, lorsque vous commencez à configurer un Mac, l'appareil communique avec les serveurs Apple pour s'identifier. Si le serveur Apple reconnaît que le numéro de série du Mac est enregistré auprès du DEP, il lancera une séquence de configuration MDM. La plupart des entreprises font appel à une société de gestion Mac, comme Fleetsmith, pour faciliter l'approvisionnement MDM afin de permettre aux Mac de télécharger les programmes nécessaires requis par l'entreprise. Pour des raisons de sécurité, Apple utilise l'épinglage de certificat pour identifier les serveurs Web, mais lorsque le MDM passe au Mac App Store pour télécharger des applications d'entreprise, "La séquence récupère un manifeste indiquant ce qu'il faut télécharger et où l'installer sans l'épingler pour confirmer l'authenticité du manifeste", Wired signalé.
Cela ouvre une vulnérabilité dans laquelle un pirate informatique malveillant pourrait remplacer le manifeste d'origine par un autre malveillant. Lorsque cela se produit, l'ordinateur peut être invité à télécharger des logiciels malveillants, tels que des enregistreurs de frappe, des logiciels espions, un logiciel de cryptojacking ou un logiciel capable de surveiller le réseau de l'entreprise et de se propager à d'autres dispositifs. "Et une fois qu'un pirate informatique a mis en place l'attaque, il pourrait cibler chaque ordinateur Apple qu'une entreprise donnée soumet au processus MDM", a déclaré Wired.
Bien que l’attaque ne puisse pas être facilement réalisée, elle représente néanmoins une vulnérabilité dangereuse étant donné que les pirates peuvent simplement cibler un Mac pour accéder à l’ensemble d’un réseau d’entreprise. « L’attaque est si puissante que certains gouvernements seraient probablement incités à travailler pour la mener », a déclaré Endahl.
Recommandations des rédacteurs
- La grave erreur de calcul d’Apple avec le MacBook Air 15 pouces
- Rapport: les MacBook 2024 d’Apple pourraient être confrontés à de graves pénuries
- MacBook Air 15 pouces contre MacBook Air 13 pouces: lequel acheter
- Une fuite majeure révèle tous les secrets sur lesquels Apple travaille
- Il existe un MacBook qu’Apple n’a pas le droit de continuer à vendre
Améliorez votre style de vieDigital Trends aide les lecteurs à garder un œil sur le monde en évolution rapide de la technologie avec toutes les dernières nouvelles, des critiques de produits amusantes, des éditoriaux perspicaces et des aperçus uniques.