science >> Wetenschap >  >> Elektronica

Onderzoekers toonden hack op afstand voor nieuwe Macs

Krediet:CC0 Publiek Domein

Wat zou een gelukkiger moment kunnen zijn? Je gaat aan de slag met het installatieproces van een gloednieuwe Mac.

Wat zou een ongelukkiger moment kunnen zijn? Je gaat aan de slag met het installatieproces van een gloednieuwe Mac.

Excuseer de quizschrijvers voor het puzzelen over een antwoordsleutel, naarmate het nieuws zich ontvouwt dat hacken mogelijk zou zijn via Apple's enterprise hardware management setup tools.

Het resultaat zou externe toegang tot de Mac zijn.

Het bleek dat de nieuwe Mac gecompromitteerd kon worden nog voordat de gebruiker hem uit de doos zou halen.

De bevindingen van de onderzoekers werden besproken tijdens de recente Black Hat USA 2018 in Las Vegas. Jesse Endahl, chief security officer van Apple device management bedrijf Fleetsmith, en Max Belanger, een stafmedewerker bij Dropbox, waren op de show om hun bevindingen toe te lichten.

"We hebben een bug gevonden waardoor we het apparaat kunnen compromitteren en schadelijke software kunnen installeren voordat de gebruiker zelfs voor de allereerste keer is ingelogd, "Endahl zei, in Cult van Mac .

Waar gaat het over?

Simpel gezegd, de kattenkwaad kan bouwen, als Mikey Campbell in AppleInsider schreef, "een man-in-the-middle-aanval die malware of andere kwaadaardige software downloadt voordat een client voor de eerste keer inlogt op een nieuwe Mac."

De "enterprise tools" die hierbij betrokken zijn en waarover uitgebreid wordt gesproken, zijn het Device Enrollment Program en het Mobile Device Management-platform.

"De aanval maakt gebruik van zakelijke Macs die gebruikmaken van Apple's Device Enrollment Program (.pdf) en het Mobile Device Management-platform, " zei Buster Hein bij Cult van Mac . "Met de bedrijfstools kunnen bedrijven een Mac die rechtstreeks van Apple naar een werknemer wordt verzonden, volledig aanpassen. een fout in het systeem stelt aanvallers in staat om op afstand malware op de Macs te plaatsen."

Deze tools werken samen, zodat bedrijven zich kunnen verheugen op eenvoudige IT-configuratieschema's bij het inzetten van een groot aantal apparaten voor hun werknemers, zei AppleInsider .

Als Bedrade zei ook, "Het idee is dat een bedrijf Macs rechtstreeks vanuit de magazijnen van Apple naar zijn werknemers kan verzenden, en de apparaten worden automatisch geconfigureerd om lid te worden van hun bedrijfsecosysteem nadat ze voor de eerste keer zijn opgestart en verbinding hebben gemaakt met wifi."

En dat voordeel zou logisch zijn voor bedrijven waar een deel van het personeel in een satellietkantoor werkt of vanuit huis werkt.

Een briefingitem van de Black Hat-conferentie hierover zei:"Ons gesprek doorloopt de verschillende stadia van bootstrapping, laten zien om welke binaire bestanden het gaat, de IPC-stromen op het apparaat, en evalueert de netwerkbeveiliging (TLS) van belangrijke client/server-communicatie. We zullen volgen met een live demo die laat zien hoe een natiestaat deze kwetsbaarheid zou kunnen misbruiken, zodat een gebruiker een gloednieuwe Mac zou kunnen uitpakken, en de aanvaller zou het uit de doos kunnen rooten de eerste keer dat het verbinding maakt met wifi."

Hein in Cult van Mac legde verder uit dat "wanneer zakelijke Macs MDM [Mobile Device Management] gebruiken om te zien welke apps moeten worden geïnstalleerd buiten de Mac App Store, er is geen certificaat vastgezet om de authenticiteit van het manifest te verifiëren. Hackers kunnen een man-in-the-middle-exploit gebruiken om kwaadaardige apps te installeren om toegang te krijgen tot gegevens. De zaken erger maken, de fout kan worden gebruikt om de computers van een heel bedrijf te hacken."

Campbell keek ook naar "certificaat vastzetten, " die bedoeld is om webservers te authenticeren via het configuratieproces. "In het bijzonder, vonden de onderzoekers een bug in de MDM-reeks van Apple die, wanneer het proces de machine overhandigt aan de Mac App Store, kan het vastzetten niet voltooien om de authenticiteit van een app-downloadmanifest te bevestigen, aldus het rapport. Het gat biedt hackers de mogelijkheid om op afstand en zonder de eindgebruiker te waarschuwen kwaadaardige code op een doel-Mac te installeren."

Lily Hay Newman noemde "certificaat vastzetten" in Bedrade als "een methode om te bevestigen dat bepaalde webservers zijn wie ze beweren."

Een probleem tijdens één stap werd opgemerkt door de onderzoekers. "Als MDM overgaat naar de Mac App Store om bedrijfssoftware te downloaden, de reeks haalt een manifest op voor wat te downloaden en waar het te installeren zonder vast te pinnen om de authenticiteit van het manifest te bevestigen."

Endahl zei in het persbericht van zijn bedrijf dat "onder de motorkap, de DEP- en MDM-implementaties omvatten veel bewegende delen, en het bootstrapping-proces legt kwetsbaarheden bloot wanneer een apparaat in een volledig uitgeruste staat wordt gebracht."

Reactie van Apple? Volgens rapporten, Apple heeft het probleem aangepakt toen het door de onderzoekers werd gemeld, in dat de kwetsbaarheid is gepatcht in macOS High Sierra 10.13.6.

© 2018 Tech Xplore