Jeśli używasz firmowego komputera Mac z wcześniejszą wersją systemu operacyjnego Apple MacOS High Sierra 10.13.6, będziesz chciał poinformować administratora systemu o konieczności uaktualnienia systemu operacyjnego do najnowszej wersji. Na konferencji poświęconej bezpieczeństwu Black Hat w Las Vegas badacze zademonstrowali metodę, którą złośliwy aktor może zdalnie zastosować kontrola nad nowym komputerem Mac ze względu na luki w korporacyjnym programie rejestracji urządzeń Apple (DEP) i zarządzaniu urządzeniami mobilnymi (MDM) firmy Apple narzędzia.
Jak odkrył specjalista ds. bezpieczeństwa Jesse Endahl z Fleetsmith i inżynier Dropbox Max Belanger, nowy komputer Mac może zostać naruszony, gdy łączy się z siecią Wi-Fi. Od tego czasu Apple załatało lukę w zabezpieczeniach w zeszłym miesiącu, wydając aktualizację oprogramowania MacOS 10.13.6, więc firmy będą chcą przeprowadzić migrację swojej floty komputerów Mac do najnowszego oprogramowania i nie wydawać pracownikom komputerów Mac z wcześniejszą wersją systemu operacyjnego skrzynka.
Polecane filmy
„Znaleźliśmy błąd, który pozwala nam złamać bezpieczeństwo urządzenia i zainstalować złośliwe oprogramowanie, zanim użytkownik zaloguje się po raz pierwszy” – powiedział Endahl Przewodowy. „Zanim się zalogują, zanim zobaczą pulpit, komputer jest już zagrożony”.
Zwykle po rozpoczęciu konfigurowania komputera Mac urządzenie komunikuje się z serwerami Apple w celu identyfikacji. Jeśli serwer Apple wykryje, że numer seryjny komputera Mac jest zarejestrowany w DEP, zainicjuje sekwencję konfiguracji MDM. Większość firm zatrudnia firmę zarządzającą komputerami Mac, taką jak Fleetsmith, aby ułatwić udostępnianie rozwiązań MDM, aby umożliwić komputerom Mac pobranie niezbędnych programów wymaganych przez firmę. Ze względów bezpieczeństwa Apple stosuje przypinanie certyfikatów w celu identyfikacji serwerów internetowych, ale gdy MDM łączy się z Mac App Store w celu pobrania aplikacji dla przedsiębiorstw, „sekwencja pobiera manifest, co pobrać i gdzie go zainstalować, bez przypinania w celu potwierdzenia autentyczności manifestu”, Wired zgłoszone.
Otwiera to lukę, dzięki której złośliwy haker może zastąpić oryginalny manifest złośliwym. W takiej sytuacji komputer może zostać poproszony o pobranie złośliwego oprogramowania, takiego jak programy rejestrujące naciśnięcia klawiszy, oprogramowanie szpiegujące, oprogramowanie do cryptojackingu lub oprogramowanie, które może monitorować sieć korporacyjną i rozprzestrzeniać się na inne osoby urządzenia. „A gdy haker przeprowadzi atak, jego celem może być każdy komputer Apple, który dana firma poddaje procesowi MDM” – powiedział Wired.
Chociaż ataku nie można łatwo przeprowadzić, nadal stanowi on niebezpieczną lukę, biorąc pod uwagę, że hakerzy mogą zaatakować tylko jednego Maca, aby uzyskać dostęp do całej sieci firmowej. „Atak jest tak potężny, że prawdopodobnie jakiś rząd byłby zachęcony do włożenia pracy, aby go przeprowadzić” – powiedział Endahl.
Zalecenia redaktorów
- Poważny błąd Apple w obliczeniach w przypadku 15-calowego MacBooka Air
- Raport: MacBooki Apple na rok 2024 mogą borykać się z poważnymi niedoborami
- MacBook Air 15-calowy vs. MacBook Air 13-calowy: który kupić
- Poważny wyciek ujawnia każdy sekret Maca, nad którym pracuje Apple
- Jest MacBook, którego Apple nie ma prawa dalej sprzedawać
Ulepsz swój styl życiaDigital Trends pomaga czytelnikom śledzić szybko rozwijający się świat technologii dzięki najnowszym wiadomościom, zabawnym recenzjom produktów, wnikliwym artykułom redakcyjnym i jedynym w swoim rodzaju zajawkom.