Dacă utilizați un Mac emis de companie care rulează o versiune a sistemului de operare Apple anterior MacOS High Sierra 10.13.6, veți dori să spuneți administratorului de sistem să vă actualizeze sistemul de operare la cea mai recentă versiune. La conferința de securitate Black Hat din Las Vegas, cercetătorii au demonstrat o metodă prin care un actor rău intenționat putea lua de la distanță controlul unui nou Mac din cauza vulnerabilităților Apple Device Enrollment Program (DEP) și Mobile Device Management (MDM) de la Apple unelte.
Un nou Mac ar putea fi compromis atunci când se conectează la o rețea Wi-Fi, au descoperit ofițerul de securitate Jesse Endahl de la Fleetsmith și inginerul personalului Dropbox Max Belanger. De atunci, Apple a remediat defectul de securitate luna trecută, când a lansat actualizarea software-ului MacOS 10.13.6, astfel încât companiile vor doresc să-și migreze flota de Mac la cel mai recent software și să nu elibereze angajaților un Mac cu o versiune anterioară a sistemului de operare. cutie.
Videoclipuri recomandate
„Am găsit o eroare care ne permite să compromitem dispozitivul și să instalăm software rău intenționat înainte ca utilizatorul să fie conectat pentru prima dată”, a spus Endahl. Cablat. „În momentul în care se conectează, când văd desktopul, computerul este deja compromis.”
De obicei, atunci când începeți să configurați un Mac, dispozitivul comunică cu serverele Apple pentru a se identifica. Dacă serverul Apple recunoaște că numărul de serie al Mac-ului este înregistrat la DEP, va iniția o secvență de configurare MDM. Majoritatea companiilor angajează o firmă de management pentru Mac, cum ar fi Fleetsmith, pentru a facilita furnizarea MDM pentru a permite Mac-urilor să descarce programele necesare cerute de companie. Pentru securitate, Apple folosește fixarea certificatelor pentru a identifica serverele web, dar atunci când MDM-ul predă Mac App Store pentru a descărca aplicații de întreprindere, „secvența preia un manifest pentru ce să descărcați și unde să îl instalați fără fixare pentru a confirma autenticitatea manifestului”, Wired raportat.
Acest lucru deschide o vulnerabilitate în care un hacker rău intenționat ar putea înlocui manifestul original cu unul rău intenționat. Când se întâmplă acest lucru, computerul poate fi instruit să descarce programe malware, cum ar fi keylogger, spyware, software de criptojacking sau software care ar putea monitoriza rețeaua corporativă și ar putea să se răspândească în alte părți dispozitive. „Și odată ce un hacker a lansat atacul, ar putea viza fiecare computer Apple pe care o anumită companie îl supune procesului MDM”, a spus Wired.
Deși atacul nu poate fi eliminat cu ușurință, el reprezintă totuși o vulnerabilitate periculoasă, având în vedere că hackerii pot viza doar un Mac pentru a obține intrarea într-o întreagă rețea corporativă. „Atacul este atât de puternic încât un guvern ar fi probabil stimulat să depună eforturi pentru a-l face”, a spus Endahl.
Recomandările editorilor
- Greșeala gravă de calcul a Apple cu MacBook Air de 15 inchi
- Raport: MacBook-urile Apple din 2024 se pot confrunta cu unele lipsuri serioase
- MacBook Air de 15 inchi vs. MacBook Air de 13 inchi: pe care să cumpărați
- O scurgere majoră dezvăluie fiecare secret Mac la care lucrează Apple
- Există un MacBook pe care Apple nu are dreptul să-l vândă în continuare
Îmbunătățește-ți stilul de viațăDigital Trends îi ajută pe cititori să țină cont de lumea rapidă a tehnologiei cu toate cele mai recente știri, recenzii distractive despre produse, editoriale perspicace și anticipări unice.