Als u een door het bedrijf uitgegeven Mac gebruikt waarop eerder een versie van het besturingssysteem van Apple draaide MacOS High Sierra 10.13.6, wilt u uw systeembeheerder vertellen dat hij uw besturingssysteem moet upgraden naar de nieuwste versie. Op de Black Hat-beveiligingsconferentie in Las Vegas demonstreerden onderzoekers een methode waarmee een kwaadwillende actor op afstand kon overnemen controle over een nieuwe Mac vanwege kwetsbaarheden in het Device Enrollment Program (DEP) en Mobile Device Management (MDM) van Apple hulpmiddelen.
Een nieuwe Mac kan in gevaar komen als deze verbinding maakt met een Wi-Fi-netwerk, ontdekten beveiligingsfunctionaris Jesse Endahl van Fleetsmith en Dropbox-stafingenieur Max Belanger. Apple heeft de beveiligingsfout vorige maand verholpen toen het de software-update voor MacOS 10.13.6 uitbracht, dus bedrijven zullen willen hun Mac-park migreren naar de nieuwste software en werknemers geen Mac geven met een eerdere versie van het besturingssysteem doos.
Aanbevolen video's
“We hebben een bug gevonden waarmee we het apparaat kunnen compromitteren en kwaadaardige software kunnen installeren voordat de gebruiker zelfs maar voor de allereerste keer is ingelogd”, vertelde Endahl. Bedrade. “Tegen de tijd dat ze inloggen, tegen de tijd dat ze het bureaublad zien, is de computer al gehackt.”
Wanneer u begint met het configureren van een Mac, communiceert het apparaat doorgaans met de servers van Apple om zichzelf te identificeren. Als de server van Apple herkent dat het serienummer van de Mac is geregistreerd bij de DEP, start deze een MDM-configuratieprocedure. De meeste bedrijven huren een Mac-beheerbedrijf in, zoals Fleetsmith, om de MDM-voorziening te faciliteren, zodat Macs de benodigde programma's kunnen downloaden die het bedrijf nodig heeft. Uit veiligheidsoverwegingen maakt Apple gebruik van het vastzetten van certificaten om webservers te identificeren, maar wanneer de MDM de Mac App Store doorstuurt om bedrijfsapps te downloaden, “de reeks haalt een manifest op voor wat te downloaden en waar het te installeren zonder vast te pinnen om de authenticiteit van het manifest te bevestigen”, Wired gemeld.
Dit opent een kwetsbaarheid waarbij een kwaadwillende hacker het originele manifest zou kunnen vervangen door een kwaadaardig exemplaar. Wanneer dit gebeurt, kan de computer de opdracht krijgen om malware te downloaden, zoals keyloggers, spyware, cryptojacking-software, of software die het bedrijfsnetwerk kan monitoren en zichzelf naar anderen kan verspreiden apparaten. "En zodra een hacker de aanval heeft opgezet, kan deze zich op elke Apple-computer richten die een bepaald bedrijf het MDM-proces laat doorlopen", aldus Wired.
Hoewel de aanval niet gemakkelijk kan worden uitgevoerd, vormt deze nog steeds een gevaarlijke kwetsbaarheid, aangezien hackers zich slechts op één Mac kunnen richten om toegang te krijgen tot een heel bedrijfsnetwerk. “De aanval is zo krachtig dat een regering waarschijnlijk gestimuleerd zou worden om zich hiervoor in te spannen”, zei Endahl.
Aanbevelingen van de redactie
- De ernstige misrekening van Apple met de 15-inch MacBook Air
- Rapport: Apple's MacBooks uit 2024 kunnen met ernstige tekorten kampen
- MacBook Air 15-inch vs. MacBook Air 13-inch: welke te kopen
- Een groot lek onthult elke geheime Mac waar Apple aan werkt
- Er is een MacBook waarvan Apple niet het recht heeft deze te blijven verkopen
Upgrade uw levensstijlMet Digital Trends kunnen lezers de snelle technische wereld in de gaten houden met het laatste nieuws, leuke productrecensies, inzichtelijke redactionele artikelen en unieke sneak peeks.