Исследователи безопасности получили контроль над совершенно новым Mac при первом подключении к Wi-Fi

Безопасность исследователи на конференции Black Hat в Лас-Вегасе продемонстрировали метод получения контроля над совершенно новым Mac при первом подключении к Wi-Fi.

Уязвимость в том, как Mac обрабатывают управление мобильными устройствами, позволила им установить неограниченное количество вредоносного ПО на машину еще до того, как владелец увидел рабочий стол впервые…

Взломать это ни в коем случае нелегко. Он требует атаки «человек посередине» на машину, приобретенную корпорацией, которая использует инструменты MDM для установки корпоративных приложений. Но хотя это и не атака, которую могли бы использовать обычные хакеры, это то, что могли бы применить враждебные государства.

Wired объяснил, как это работает.

Когда Mac включается и впервые подключается к Wi-Fi, он обращается к серверам Apple, по сути говоря: «Привет, я MacBook с этим серийным номером. Он кому-нибудь принадлежит? Что мне делать?»

Если серийный номер зарегистрирован в DEP и MDM, первое обращение автоматически инициирует предопределенную последовательность настройки через ряд дополнительных проверок с серверами Apple и серверами поставщика MDM. Компании обычно полагаются на стороннего поставщика MDM для навигации по корпоративной экосистеме Apple. На каждом этапе система использует «привязку сертификата» — метод подтверждения того, что конкретные веб-серверы действительно являются теми, кем себя называют. Но исследователи обнаружили проблему на одном из этапов. Когда MDM передает управление в Mac App Store для загрузки корпоративного программного обеспечения, последовательность извлекает манифест того, что нужно скачать и куда его установить, без привязки для подтверждения подлинности манифеста.

Если хакер сможет незаметно вмешаться где-то между веб-сервером поставщика MDM и устройством жертвы, он сможет заменить манифест загрузки вредоносным, который предпишет компьютеру вместо этого установить вредоносное ПО.

Это вредоносное ПО может включать не только такие вещи, как кейлоггеры и программы для снятия скриншотов, но и инструменты, которые ищут уязвимости во всей корпоративной сети.

Проблема была выявлена Джесси Эндалем, директором по безопасности компании по управлению Mac Fleetsmith, и Максом Беланжером, инженером Dropbox.

«Один из пугающих аспектов заключается в том, что если вы сможете настроить это на уровне компании, вы сможете заразить всех, в зависимости от того, где вы проводите атаку «человек посередине», — говорит Беланжер. «Все это происходит на очень ранних этапах настройки устройства, поэтому для этих компонентов настройки нет особых ограничений. Они обладают полной властью, поэтому им грозит компрометация весьма особым образом» […]

«Атака настолько мощная, что какое-нибудь правительство, вероятно, будет мотивировано приложить усилия, чтобы ее осуществить», — говорит Эндал.

Как это обычно бывает с ответственными исследователями, пара уведомила Apple об уязвимости и предоставила компании время для ее исправления перед раскрытием метода. Исправление было выпущено в macOS 10.13.6 в прошлом месяце, так что теперь уязвимыми остаются только машины с установленными более старыми версиями.


Посмотрите 9to5Mac на YouTube для получения дополнительных новостей об Apple: