Egy vadonatúj Mac távolról történő feltörése, közvetlenül a dobozból

az Apple ellátási lánca az egyik legszorosabban ellenőrzött és elemzett a világon, mind a vállalat irányítása, mind a harmadik felek érdeklődése miatt. De még mindig soha nincs garancia arra, hogy egy tömeggyártású termék teljesen érintetlen lesz a dobozból. Valójában távolról is veszélyeztetheti a vadonatúj Mac-et, amikor először csatlakozik a Wi-Fi-hez.

ez a támadás, amelyet a kutatók csütörtökön mutatnak be a Las Vegas-i Black Hat biztonsági konferencián, olyan vállalati Mac-eket céloz meg, amelyek az Apple eszköz-beiratkozási programját és mobileszköz-kezelő platformját használják. Ezek a vállalati eszközök lehetővé teszik a vállalat alkalmazottai számára, hogy maguk is végigjárják a Mac testreszabott informatikai beállításait, még akkor is, ha műholdas irodában vagy otthonról dolgoznak. Az ötlet az, hogy egy vállalat közvetlenül az Apple raktáraiból szállíthat Mac-eket dolgozóinak, és az eszközök automatikusan konfigurálódnak, hogy csatlakozzanak vállalati ökoszisztémájukhoz az első indítás és a Wi-Fi-hez való csatlakozás után.

a DEP és az MDM sok privilegizált hozzáférést igényel ahhoz, hogy mindez a varázslat megtörténjen. Tehát, amikor Jesse Endahl, a Fleetsmith Mac menedzsment cég biztonsági igazgatója és Max B Ons, a Dropbox személyzeti mérnöke hibát találtak ezekben a beállítási eszközökben, rájöttek, hogy kihasználhatják a ritka távoli Mac hozzáférést.

“találtunk egy hibát, amely lehetővé teszi számunkra, hogy veszélyeztessük az eszközt és rosszindulatú szoftvereket telepítsünk, mielőtt a felhasználó valaha is bejelentkezett volna az első alkalommal” – mondja Endahl. “Mire bejelentkeznek, mire meglátják az asztalt, a számítógép már veszélybe kerül.”

a kutatók értesítették az Apple-t a problémáról, és a vállalat a múlt hónapban kiadott egy javítást a macOS High Sierra 10.13.6-ban, de a már gyártott és az operációs rendszer régebbi verziójával szállított eszközök továbbra is sebezhetőek lesznek. B. A 6.13.6—os verziónak is támogatnia kell a mobileszköz—kezelő szolgáltatókat-olyan harmadik feleket, mint a Fleetsmith, akiket az Apple vállalati rendszerének megvalósítására alkalmaznak -, hogy teljes mértékben enyhítsék a sebezhetőséget. Az Apple nem válaszolt a WIRED megjegyzéskérésére.

a Beállítás

amikor egy Mac bekapcsol, és először csatlakozik a Wi-Fi-hez, bejelentkezik az Apple szerverein, lényegében azt mondja: “Hé, én egy MacBook vagyok ezzel a sorozatszámmal. Tartozom valakihez? Mit tegyek?”

‘ha ezt vállalati szinten tudja beállítani, mindenkit megfertőzhet.’

Max B ons, Dropbox

ha a sorozatszámot a DEP és az MDM részeként regisztrálták, az első ellenőrzés automatikusan elindít egy előre meghatározott beállítási sorrendet, egy sor további ellenőrzésen keresztül az Apple szerverein és az MDM szállító szerverein. A vállalatok általában egy harmadik féltől származó MDM-segítőre támaszkodnak az Apple vállalati ökoszisztémájában való navigáláshoz. Minden egyes lépés során a rendszer “tanúsítványrögzítést” használ, egy módszer annak megerősítésére, hogy az adott webszerverek azok, akiket állítanak. De a kutatók egy lépésben találtak problémát. Amikor az MDM átadja a Mac App Store-nak a vállalati szoftver letöltését, a sorozat lekéri a jegyzéket, hogy mit töltsön le és hol telepítse, anélkül, hogy rögzítené a jegyzék hitelességét.

ha egy hacker valahol az MDM-szállító webszervere és az áldozat eszköze között rejtőzik, akkor a letöltési jegyzéket kicserélheti egy rosszindulatú eszközre, amely arra utasítja a számítógépet, hogy telepítse a rosszindulatú programokat. Egy ilyen bonyolult ember-in-the-middle támadás megtervezése túl nehéz vagy költséges lenne egy átlagos internetes bűnöző számára, de a jól finanszírozott és vezérelt hackerek képesek lennének kezelni. A szennyezett letöltési szervernek érvényes webes tanúsítvánnyal is rendelkeznie kell, ami egy újabb akadály, amely megnehezíti a támadást, de természetesen nem lehetetlen. Innentől kezdve a támadók bármit telepíthetnek a kémprogramoktól a kriptojacking szoftverekig a sebezhető Mac számítógépeken. Még egy rosszindulatú eszközt is telepíthetnek, amely értékeli az eszközöket egy vállalati hálózaton, hogy megtalálja a sebezhető rendszereket, amelyekre terjedhet. Miután egy hacker létrehozta a támadást, megcélozhatja az összes Apple számítógépet, amelyet egy adott vállalat az MDM folyamaton keresztül helyez el.

“az egyik szempont, ami félelmetes ebben az esetben, ha képes ezt a vállalati szinten beállítani, akkor mindenkit megfertőzhet, attól függően, hogy hol csinálod a középső embert”-mondja B. “Mindez az eszköz beállításának nagyon korai szakaszában történik, tehát nincsenek igazán korlátozások arra vonatkozóan, hogy ezek a beállítási összetevők mit tehetnek. Teljes erejük van, tehát fennáll a veszélye annak, hogy egy nagyon különleges módon veszélybe kerülnek.”

Hard Target

B 6langer és Endahl hangsúlyozzák, hogy a támadás nem könnyű. Csak a Black Hat-nál tudják bemutatni a verzióját, mert az Endahl a Fleetsmith-nél dolgozik, és beállíthatja a tanúsított szervert és a man-in-the-middle támadást az MDM-szállító ellen. Dicsérik az Apple alkalmazásbiztonságát és az MDM folyamatát, megjegyezve, hogy az Apple már létrehozta a rosszindulatú alkalmazások megölésének képességét, amint a vállalat felfedezi őket.

de hangsúlyozzák, hogy egy jól finanszírozott, motivált támadó kihasználhatja a hibát, ha utat keres a Mac-ekhez. És az a lehetőség, hogy a támadást ugrópontként használják fel a vállalati hálózatok mélyebb behatolására, rengeteg fellebbezést jelentene. A hackerek még egyszerűbbé tehetik a támadást azáltal, hogy olyan alkalmazottakat céloznak meg, akik otthon dolgoznak, és könnyebben tudnak középen állni, köszönhetően fogyasztói minőségű útválasztóiknak.

“a támadás olyan erős, hogy néhány kormányt valószínűleg arra ösztönöznének, hogy tegye meg a munkát” – mondja Endahl.

az Apple javításai gyorsan elterjednek, hogy tagadják a hibát, de jó emlékeztető, függetlenül attól, hogy az olyan bonyolult ökoszisztéma apró gyengeségei, mint az Apple, potenciálisan súlyos következményekkel járhatnak.

további nagy vezetékes történetek

  • a természetben a Google Lens azt teszi, amit az emberi agy nem tud
  • a pedofil sírás a legrégebbi propaganda trükk körül
  • egy milliárd dolláros hacker csoport vad belső működése
  • az autó festésének 23 dimenziós világában
  • CRISPR és az élelmiszer mutáns jövője
  • többet keres? Iratkozzon fel napi hírlevelünkre, és soha ne hagyja ki legújabb és legnagyobb történeteinket

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.