Upouuden Macin hakkerointi etänä, heti kättelyssä

Applen toimitusketju on yksi maailman tarkimmin seuratuista ja analysoiduista, sekä yrityksen harjoittaman kontrollin että kolmansien osapuolten kiinnostuksenkohteiden vuoksi. Mutta ei ole koskaan takeita siitä, että massatuotettu tuote tulee ulos laatikosta täysin koskemattomana. Itse asiassa, se on mahdollista etänä vaarantaa upouusi Mac ensimmäistä kertaa se muodostaa yhteyden Wi-Fi.

tämä hyökkäys, jonka tutkijat esittelevät torstaina Black Hat-tietoturvakonferenssissa Las Vegasissa, kohdistuu Applen Laiterekisteröintiohjelmaa ja sen mobiililaitteiden hallintajärjestelmää käyttäviin yritysmaceihin. Nämä enterprise työkalut avulla työntekijät yrityksen kävellä läpi räätälöityjä IT setup Mac itse, vaikka he työskentelevät satelliitin toimistossa tai kotoa. Ajatuksena on, että yritys voi lähettää Maceja työntekijöilleen suoraan Applen varastoista, ja laitteet konfiguroituvat automaattisesti liittymään yrityksen ekosysteemiin käynnistettyään ensimmäisen kerran ja yhdistettyään Wi-Fi: hen.

DEP ja MDM vaativat paljon etuoikeutettua pääsyä, jotta kaikki tuo taika tapahtuu. Joten kun Jesse Endahl, Mac management firm Fleetsmith, ja Max Bélanger, henkilöstön insinööri Dropbox, löysi vian näistä asetustyökalut, he tajusivat he voisivat hyödyntää sitä saada harvinainen etäyhteyden Mac.

”löysimme vian, jonka avulla voimme vaarantaa laitteen ja asentaa haittaohjelmia ennen kuin käyttäjä on edes Kirjautunut sisään ensimmäistä kertaa”, Endahl kertoo. ”Kun he kirjautuvat sisään, kun he näkevät työpöydän, tietokone on jo vaarantunut.”

tutkijat ilmoittivat Applelle asiasta, ja yhtiö julkaisi korjauksen macOS High Sierra 10.13.6: ssa viime kuussa, mutta laitteet, jotka on jo valmistettu ja varustettu käyttöjärjestelmän vanhemmalla versiolla, ovat edelleen haavoittuvia. Bélanger ja Endahl huomauttavat myös, että mobiililaitteiden Hallintatoimittajien—kolmansien osapuolten, kuten Fleetsmithin, joita yritykset palkkaavat toteuttamaan Applen yritysohjelmaa—on myös tuettava 10.13.6 haavoittuvuuden vähentämiseksi. Apple ei vastannut Wiredin kommenttipyyntöihin.

asennus

kun Mac käynnistyy ja muodostaa yhteyden Wi-Fi: hen ensimmäistä kertaa, se ilmoittautuu Applen palvelimille lähinnä sanoakseen: ”Hei, olen MacBook, jolla on tämä Sarjanumero. Kuulunko jollekulle? Mitä minun pitäisi tehdä?”

’jos pystyt järjestämään tämän yhtiötasolla, voit tartuttaa kaikki.’

Max Bélanger, Dropbox

jos sarjanumero on rekisteröity osana DEP: tä ja MDM: ää, tämä ensimmäinen tarkistus käynnistää automaattisesti ennalta määrätyn asetussekvenssin tekemällä useita lisätarkistuksia Applen palvelimille ja MDM: n toimittajan palvelimille. Yritykset luottavat yleensä kolmannen osapuolen MDM-fasilitaattoriin navigoidessaan Applen yritysekosysteemissä. Jokaisen vaiheen aikana järjestelmä käyttää ”varmennepinnausta”, menetelmää, jolla vahvistetaan, että tietyt verkkopalvelimet ovat niitä, jotka ne väittävät. Tutkijat löysivät kuitenkin ongelman yhden vaiheen aikana. Kun MDM luovuttaa Mac App Store ladata yritysohjelmiston, sekvenssi hakee manifestin mitä ladata ja minne asentaa sen ilman pinning vahvistaa manifestin aitouden.

jos hakkeri voisi väijyä jossain MDM-toimittajan verkkopalvelimen ja uhrilaitteen välissä, hän voisi korvata latausluettelon haitallisella, joka ohjeistaa tietokonetta sen sijaan asentamaan haittaohjelman. Tällaisen taidokkaan man-in-the-middle-hyökkäyksen suunnitteleminen olisi liian vaikeaa tai kallista tavalliselle verkkorikolliselle, mutta hyvin rahoitetut ja ajetut hakkerit voisivat hallita sitä. Saastunut latauspalvelin tarvitsisi myös voimassa olevan web-varmenteen, toinen este, joka tekee hyökkäyksestä vaikeampaa, mutta ei varmasti mahdotonta. Sieltä hyökkääjät voisivat asentaa haavoittuville Maceille mitä tahansa vakoiluohjelmista kryptovarkauksiin. He voisivat jopa istuttaa haitallisen työkalun, joka arvioi laitteita yritysverkossa löytääkseen haavoittuvia järjestelmiä, joihin se voi levitä. Ja kun hakkeri on perustanut hyökkäyksen, se voi kohdistua jokaiseen Apple-tietokoneeseen tietyn yrityksen kautta MDM-prosessissa.

”yksi asia, joka tässä pelottaa, on se, että jos tämän pystyy yhtiötasolla laittamaan pystyyn, voi tartuttaa kaikki sen mukaan, missä mies keskellä”, Bélanger sanoo. ”Tämä kaikki tapahtuu hyvin varhaisessa vaiheessa laitteen asennuksen, joten ei ole oikeastaan rajoituksia, mitä nämä asennuskomponentit voivat tehdä. Heillä on täysi teho, joten he ovat vaarassa joutua vaaraan aika erikoisella tavalla.”

Hard Target

Bélanger ja Endahl korostavat, ettei hyökkäys ole helppo. He voivat vain esitellä versio siitä Black Hat koska Endahl työskentelee Fleetsmith, ja voi perustaa certified server ja man-in-the-middle hyökkäys MDM myyjä itse. Ja he kehuvat Applen sovelluksen tietoturvaa ja MDM-prosessia yleisesti ottaen, todeten, että Apple on jo luonut kyvyn tappaa haitalliset sovellukset, kun yhtiö löytää ne.

mutta he korostavat, että Hyvin rahoitetun ja motivoituneen hyökkääjän olisi mahdollista hyödyntää virhettä, jos he etsisivät tietä Maceille. Ja mahdollisuudella käyttää hyökkäystä hyppypisteenä syvempään yritysverkostoon olisi paljon vetovoimaa. Hakkerit voisivat jopa yksinkertaistaa hyökkäystä kohdistamalla sen työntekijöihin, jotka työskentelevät kotoa käsin ja ovat kuluttajaluokan reitittimiensä ansiosta helpommin miehitettyjä.

”hyökkäys on niin voimakas, että jotain hallitusta todennäköisesti kannustettaisiin tekemään työtä sen eteen, Endahl sanoo.

Applen korjaus tulee lisääntymään nopeasti virheen kumoamiseksi, mutta se on hyvä muistutus siitä huolimatta, että pienilläkin heikkouksilla niinkin monimutkaisessa ekosysteemissä kuin Applella voi olla vakavia seurauksia.

more Great WIRED Stories

  • luonnossa Google Lens tekee mitä ihmisaivot eivät voi
  • itkevä ”pedofiili” on vanhin propagandatemppu
  • miljardiluokan hakkeriryhmän hurja sisäinen toiminta
  • autosi maalipinnan 23-ulotteisessa maailmassa
  • CRISPR and the mutant future of food

  • looking for more? Tilaa päivittäinen uutiskirjeemme ja älä koskaan missaa uusimpia ja suurimpia tarinoitamme

Vastaa

Sähköpostiosoitettasi ei julkaista.