Videnskab
 science >> Videnskab >  >> Elektronik

Forskere viste remote style hack til nye Mac'er

Kredit:CC0 Public Domain

Hvad kunne være et lykkeligere øjeblik? Du begynder at arbejde med opsætningsprocessen af ​​en helt ny Mac.

Hvad kunne være et mere ulykkeligt øjeblik? Du begynder at arbejde med opsætningsprocessen af ​​en helt ny Mac.

Undskyld quizskriverne for at gå i tvivl om en svarnøgle, efterhånden som nyheder udfolder sig, at hacking ville være muligt via Apples hardwareadministrationsværktøjer til virksomheder.

Resultatet ville være at få fjernadgang til Mac.

Det så ud til, at den nye Mac kunne blive kompromitteret, selv før brugeren skulle tage den ud af kassen.

Forskernes resultater blev diskuteret ved den nylige Black Hat USA 2018 i Las Vegas. Jesse Endahl, Chief Security Officer i Apples enhedsadministrationsfirma Fleetsmith, og Max Bélanger, en stabsingeniør hos Dropbox, var på udstillingen for at forklare deres resultater.

"Vi fandt en fejl, der giver os mulighed for at kompromittere enheden og installere skadelig software, før brugeren overhovedet er logget ind for allerførste gang, Endahl sagde, i Kult af Mac .

Hvad handler det om?

Kort fortalt, galskaben kan konstruere, som Mikey Campbell i AppleInsider skrev, "et mand-i-midten-angreb, der downloader malware eller anden ondsindet software, før en klient logger ind på en ny Mac for første gang."

De "virksomhedsværktøjer", der er involveret, og der bliver talt længe om, er Device Enrollment Program og Mobile Device Management-platformen.

"Angrebet udnytter virksomhedens Mac'er, der bruger Apples Device Enrollment Program (.pdf) og dets Mobile Device Management-platform, " sagde Buster Hein kl Kult af Mac . "Virksomhedsværktøjerne giver virksomheder mulighed for fuldstændigt at tilpasse en Mac, der sendes til en medarbejder direkte fra Apple. Men, en fejl i systemet gør det muligt for angribere at placere malware på Mac'erne eksternt."

Netop disse værktøjer arbejder sammen, så virksomheder kan se frem til nemme it-opsætningsregimer ved at implementere et stort antal enheder til deres medarbejdere, sagde AppleInsider .

Som Kablet sagde også, "Idéen er, at en virksomhed kan sende Mac'er til sine medarbejdere direkte fra Apples varehuse, og enhederne vil automatisk konfigurere til at slutte sig til deres virksomhedsøkosystem efter at have startet op for første gang og oprettet forbindelse til Wi-Fi."

Og den fordel ville give mening for virksomheder, hvor nogle af arbejdsstyrken er på et satellitkontor eller arbejder fra deres hjem.

Et briefingpunkt fra Black Hat-konferencen om det samme sagde, "Vores foredrag går gennem de forskellige stadier af bootstrapping, viser hvilke binære filer der er involveret, IPC strømmer på enheden, og evaluerer netværkssikkerheden (TLS) af nøgleklient/server-kommunikation. Vi følger med en live demo, der viser, hvordan en nationalstatsaktør kunne udnytte denne sårbarhed, så en bruger kunne pakke en helt ny Mac ud, og angriberen kunne roote den ud af boksen første gang den opretter forbindelse til WiFi."

Hein ind Kult af Mac fortsatte med at forklare, at "når virksomheds-Mac'er bruger MDM [Mobile Device Management] til at se, hvilke apps der skal installeres fra Mac App Store, der er ingen certifikatfastgørelse for at bekræfte manifestets ægthed. Hackere kunne bruge en man-in-the-midten-udnyttelse til at installere ondsindede apps for at få adgang til data. Gør tingene værre, fejlen kunne bruges til at hacke en hel virksomheds computere."

Campbell kiggede også på "fastgørelse af certifikater, " som er beregnet til at godkende webservere gennem konfigurationsprocessen. "Især forskerne fandt en fejl i Apples MDM-sekvens, der, når processen overdrager maskinen til Mac App Store, undlader at fuldføre fastgørelse for at bekræfte ægtheden af ​​et app-downloadmanifest, sagde rapporten. Hullet giver hackere mulighed for at installere ondsindet kode på en mål-Mac eksternt og uden at advare slutbrugeren."

Lily Hay Newman henviste til "at fastgøre certifikater". Kablet som "en metode til at bekræfte, at bestemte webservere er dem, de hævder."

Et problem under ét trin blev opdaget af forskerne. "Når MDM afleverer til Mac App Store for at downloade virksomhedssoftware, sekvensen henter et manifest for, hvad der skal downloades, og hvor det skal installeres uden at fastgøre for at bekræfte manifestets ægthed."

Endahl sagde i sit firmas pressemeddelelse, at "under motorhjelmen, DEP- og MDM-implementeringerne involverer mange bevægelige dele, og bootstrapping-processen afslører sårbarheder, når en enhed bringes til en fuldt klargjort tilstand."

Apples svar? Ifølge rapporter, Apple behandlede problemet, da forskerne blev underrettet om det, i, at sårbarheden blev rettet i macOS High Sierra 10.13.6.

© 2018 Tech Xplore