Компании не должны выпускать компьютеры Mac под управлением MacOS до версии 10.13.6

Apple MacBook-обзор-крышка
Билл Роберсон/Цифровые тенденции

Если вы используете выпущенный компанией Mac с версией операционной системы Apple, предшествующей MacOS Высокая Сьерра 10.13.6, вам нужно попросить системного администратора обновить вашу ОС до последней версии. На конференции по безопасности Black Hat в Лас-Вегасе исследователи продемонстрировали метод, с помощью которого злоумышленник может удаленно взломать контроль над новым Mac из-за уязвимостей в корпоративной программе регистрации устройств Apple (DEP) и управлении мобильными устройствами (MDM) инструменты.

Новый Mac может быть скомпрометирован при подключении к сети Wi-Fi, обнаружили сотрудник службы безопасности Джесси Эндал из Fleetsmith и штатный инженер Dropbox Макс Белэнджер. С тех пор Apple исправила брешь в безопасности в прошлом месяце, выпустив обновление программного обеспечения MacOS 10.13.6, поэтому компании будут хотят перевести свой парк Mac на новейшее программное обеспечение и не выдавать сотрудникам Mac с предыдущей версией ОС из коробка.

Рекомендуемые видео

«Мы обнаружили ошибку, которая позволяет нам скомпрометировать устройство и установить вредоносное программное обеспечение еще до того, как пользователь впервые войдет в систему», — сказал Эндал. Проводной. «К тому времени, когда они входят в систему, когда они видят рабочий стол, компьютер уже взломан».

Обычно, когда вы начинаете настраивать Mac, устройство связывается с серверами Apple, чтобы идентифицировать себя. Если сервер Apple распознает, что серийный номер Mac зарегистрирован в DEP, он инициирует последовательность настройки MDM. Большинство компаний нанимают фирму по управлению Mac, например Fleetsmith, чтобы облегчить подготовку MDM, позволяющую компьютерам Mac загружать необходимые программы, необходимые компании. В целях безопасности Apple использует закрепление сертификатов для идентификации веб-серверов, но когда MDM переключается на Mac App Store для загрузки корпоративных приложений, «Последовательность извлекает манифест того, что загрузить и где установить, без закрепления для подтверждения подлинности манифеста», Wired сообщил.

Это открывает уязвимость, позволяющую злонамеренному хакеру заменить исходный манифест вредоносным. В этом случае компьютеру может быть дано указание загрузить вредоносное ПО, такое как кейлоггеры, шпионское ПО и т. д. программное обеспечение для криптоджекинга или программное обеспечение, которое может контролировать корпоративную сеть и распространяться на другие устройства. «И как только хакер организовал атаку, она может быть нацелена на каждый компьютер Apple, который данная компания проходит через процесс MDM», — сказал Wired.

Хотя атаку нелегко осуществить, она по-прежнему представляет собой опасную уязвимость, учитывая, что хакеры могут просто атаковать один Mac, чтобы получить доступ ко всей корпоративной сети. «Атака настолько мощная, что у некоторых правительств, вероятно, будет стимул приложить усилия для ее осуществления», — сказал Эндал.

Рекомендации редакции

  • Серьезный просчет Apple с 15-дюймовым MacBook Air
  • Отчет: MacBook от Apple 2024 года может столкнуться с серьезной нехваткой
  • MacBook Air 15 дюймов против. MacBook Air 13 дюймов: какой купить
  • Крупная утечка раскрывает все секреты Mac, над которыми работает Apple
  • Есть MacBook, который Apple не имеет права продолжать продавать

Обновите свой образ жизниDigital Trends помогает читателям быть в курсе быстро меняющегося мира технологий благодаря всем последним новостям, забавным обзорам продуктов, содержательным редакционным статьям и уникальным кратким обзорам.