Se você estiver usando um Mac fornecido pela empresa executando uma versão do sistema operacional da Apple anterior a MacOS High Sierra 10.13.6, você desejará informar ao administrador do sistema para atualizar seu sistema operacional para a versão mais recente. Na conferência de segurança Black Hat em Las Vegas, os pesquisadores demonstraram um método pelo qual um ator mal-intencionado poderia assumir remotamente controle de um novo Mac devido a vulnerabilidades no Device Enrollment Program (DEP) corporativo da Apple e no Mobile Device Management (MDM) ferramentas.
Um novo Mac pode ser comprometido ao se conectar a uma rede Wi-Fi, descobriram o oficial de segurança Jesse Endahl, do Fleetsmith, e o engenheiro da equipe do Dropbox, Max Belanger. Desde então, a Apple corrigiu a falha de segurança no mês passado, quando lançou a atualização de software MacOS 10.13.6, então as empresas irão desejam migrar sua frota de Mac para o software mais recente e não fornecer aos funcionários um Mac com uma versão anterior do sistema operacional fora do caixa.
Vídeos recomendados
“Encontramos um bug que nos permite comprometer o dispositivo e instalar software malicioso antes mesmo de o usuário fazer login pela primeira vez”, disse Endahl. Com fio. “No momento em que eles fazem login, quando veem a área de trabalho, o computador já está comprometido.”
Normalmente, quando você começa a configurar um Mac, o dispositivo se comunica com os servidores da Apple para se identificar. Se o servidor da Apple reconhecer que o número de série do Mac está registrado na DEP, ele iniciará uma sequência de configuração do MDM. A maioria das empresas contrata uma empresa de gerenciamento de Mac, como a Fleetsmith, para ajudar a facilitar o provisionamento de MDM para permitir que os Macs baixem os programas necessários exigidos pela empresa. Por segurança, a Apple emprega fixação de certificado para identificar servidores web, mas quando o MDM passa para a Mac App Store para baixar aplicativos corporativos, “A sequência recupera um manifesto sobre o que baixar e onde instalar sem fixar para confirmar a autenticidade do manifesto”, Wired relatado.
Isso abre uma vulnerabilidade onde um hacker mal-intencionado pode substituir o manifesto original por um mal-intencionado. Quando isso acontece, o computador pode ser instruído a baixar malware, como keyloggers, spyware, software de cryptojacking, ou software que possa monitorar a rede corporativa e se espalhar para outros dispositivos. “E uma vez que um hacker tenha configurado o ataque, ele poderá atingir todos os computadores Apple que uma determinada empresa passar pelo processo MDM”, disse Wired.
Embora o ataque não possa ser facilmente executado, ainda representa uma vulnerabilidade perigosa, uma vez que os hackers podem atingir apenas um Mac para obter acesso a uma rede corporativa inteira. “O ataque é tão poderoso que algum governo provavelmente seria incentivado a trabalhar para realizá-lo”, disse Endahl.
Recomendações dos Editores
- O grave erro de cálculo da Apple com o MacBook Air de 15 polegadas
- Relatório: Os MacBooks 2024 da Apple podem enfrentar sérias escassez
- MacBook Air de 15 polegadas vs. MacBook Air de 13 polegadas: qual comprar
- Grande vazamento revela todos os segredos em que o Mac Apple está trabalhando
- Há um MacBook que a Apple não tem o direito de continuar vendendo
Atualize seu estilo de vidaDigital Trends ajuda os leitores a manter o controle sobre o mundo acelerado da tecnologia com as últimas notícias, análises divertidas de produtos, editoriais criteriosos e prévias únicas.