Kredit:CC0 Public Domain
Vad kan vara ett lyckligare ögonblick? Du börjar arbeta med installationsprocessen för en helt ny Mac.
Vad kan vara ett olyckligare ögonblick? Du börjar arbeta med installationsprocessen för en helt ny Mac.
Ursäkta frågesportskribenterna för att de funderar över en svarsnyckel, När nyheterna utvecklas att hacking skulle vara möjligt via Apples verktyg för hantering av företagshårdvara.
Resultatet skulle bli att få fjärråtkomst till Mac.
Det verkade som om den nya Mac:n kunde äventyras redan innan användaren skulle ta ut den ur lådan.
Forskarnas resultat diskuterades vid den senaste Black Hat USA 2018 i Las Vegas. Jesse Endahl, säkerhetschef för Apples enhetshanteringsföretag Fleetsmith, och Max Bélanger, en personalingenjör på Dropbox, var på mässan för att förklara sina upptäckter.
"Vi hittade en bugg som gör att vi kan kompromissa med enheten och installera skadlig programvara innan användaren ens är inloggad för första gången, Endahl sa, i Cult of Mac .
Vad handlar det om?
Enkelt uttryckt, busmakaren kan konstruera, som Mikey Campbell i AppleInsider skrev, "en man-i-mitten-attack som laddar ner skadlig programvara eller annan skadlig programvara innan en klient loggar in på en ny Mac för första gången."
De "företagsverktyg" som är inblandade och som det talas om länge är Device Enrollment Program och Mobile Device Management-plattformen.
"Attacken drar fördel av företags-Mac-datorer som använder Apples Device Enrollment Program (.pdf) och dess Mobile Device Management-plattform, sa Buster Hein kl Cult of Mac . "Företagsverktygen tillåter företag att helt anpassa en Mac som levereras till en anställd direkt från Apple. Men ett fel i systemet tillåter angripare att placera skadlig programvara på Mac-datorer på distans."
Just dessa verktyg fungerar tillsammans så att företag kan se fram emot enkla IT-installationsregimer när de distribuerar ett stort antal enheter till sina anställda, sa AppleInsider .
Som Trådbunden sa också, "Tanken är att ett företag kan skicka Mac-datorer till sina anställda direkt från Apples lager, och enheterna konfigureras automatiskt för att ansluta sig till företagets ekosystem efter att ha startat upp för första gången och anslutit till Wi-Fi."
Och den fördelen skulle vara vettig för företag där en del av arbetsstyrkan är på ett satellitkontor eller arbetar från sina hem.
En Black Hat -konferensinformation om samma sak sa:"Vårt föredrag går igenom de olika stadierna av bootstrapping, visar vilka binärer som är inblandade, IPC-flödet på enheten, och utvärderar nätverkssäkerheten (TLS) för nyckelklient/serverkommunikation. Vi kommer att följa med en livedemo som visar hur en nationalstatsaktör kan utnyttja denna sårbarhet så att en användare kan packa upp en helt ny Mac, och angriparen kunde rota den ur lådan första gången den ansluter till WiFi."
Hein in Kult av Mac fortsatte med att förklara att "när företags-Mac-datorer använder MDM [Mobile Device Management] för att se vilka appar som ska installeras från Mac App Store, det finns ingen certifikatfästning för att verifiera manifestets äkthet. Hackare kan använda en man-in-the-middle-exploatering för att installera skadliga appar för att komma åt data. Att göra saken värre, felet kan användas för att hacka ett helt företags datorer."
Campbell tittade också på "certifikatfäste, "som är avsedd att autentisera webbservrar genom konfigurationsprocessen." I synnerhet forskarna hittade en bugg i Apples MDM -sekvens som, när processen lämnar över maskinen till Mac App Store, misslyckas med att slutföra fästningen för att bekräfta äktheten av ett appnedladdningsmanifest, sa rapporten. Hålet ger en möjlighet för hackare att installera skadlig kod på en mål-Mac på distans och utan att varna slutanvändaren."
Lily Hay Newman hänvisade till att "fästa in certifikat". Trådbunden som "en metod för att bekräfta att specifika webbservrar är de de hävdar."
Ett problem under ett steg upptäcktes av forskarna. "När MDM lämnar över till Mac App Store för att ladda ner företagsprogramvara, sekvensen hämtar ett manifest för vad som ska laddas ner och var det ska installeras utan att fästa för att bekräfta manifestets äkthet."
Endahl sa i sitt företags pressmeddelande att "under huven, DEP- och MDM-implementeringarna involverar många rörliga delar, och bootstrapping-processen avslöjar sårbarheter när en enhet förs till ett fullt tillhandahållet tillstånd."
Apples svar? Enligt rapporter, Apple tog upp problemet när det meddelades av forskarna, genom att sårbarheten har korrigerats i macOS High Sierra 10.13.6.
© 2018 Tech Xplore