• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Los investigadores mostraron un truco de estilo remoto para las nuevas Mac

    Crédito:CC0 Public Domain

    ¿Qué podría ser un momento más feliz? Empieza a trabajar con el proceso de configuración de una Mac nueva.

    ¿Qué podría ser un momento más infeliz? Empieza a trabajar con el proceso de configuración de una Mac nueva.

    Disculpe a los redactores del cuestionario por tener dudas sobre una clave de respuestas, a medida que se suceden las noticias, la piratería sería posible a través de las herramientas de configuración de administración de hardware empresarial de Apple.

    El resultado sería obtener acceso remoto a la Mac.

    Parecía que la nueva Mac podría verse comprometida incluso antes de que el usuario la sacara de la caja.

    Los hallazgos de los investigadores se discutieron en el reciente Black Hat USA 2018 en Las Vegas. Jesse Endahl, director de seguridad de la empresa de gestión de dispositivos Apple Fleetsmith, y Max Bélanger, un ingeniero de personal en Dropbox, estuvieron en la feria para explicar sus hallazgos.

    "Encontramos un error que nos permite poner en peligro el dispositivo e instalar software malintencionado antes de que el usuario inicie sesión por primera vez, "Endahl dijo, en Culto de Mac .

    ¿De que trata todo esto?

    Simplemente pon, el malhechor puede construir, como Mikey Campbell en AppleInsider escribió, "un ataque de intermediario que descarga malware u otro software malicioso antes de que un cliente inicie sesión en una nueva Mac por primera vez".

    Las "herramientas empresariales" involucradas y de las que se habla extensamente son el Programa de inscripción de dispositivos y la plataforma de administración de dispositivos móviles.

    "El ataque aprovecha las Macs empresariales que utilizan el Programa de inscripción de dispositivos de Apple (.pdf) y su plataforma de administración de dispositivos móviles, "dijo Buster Hein en Culto de Mac . "Las herramientas empresariales permiten a las empresas personalizar completamente una Mac enviada a un empleado directamente desde Apple. Sin embargo, una falla en el sistema permite a los atacantes colocar malware en las Mac de forma remota ".

    Estas mismas herramientas funcionan en conjunto para que las empresas puedan esperar regímenes de configuración de TI fáciles para implementar una gran cantidad de dispositivos para sus trabajadores. dijo AppleInsider .

    Como Cableado También dijo, "La idea es que una empresa pueda enviar Macs a sus trabajadores directamente desde los almacenes de Apple, y los dispositivos se configurarán automáticamente para unirse a su ecosistema corporativo después de arrancar por primera vez y conectarse a Wi-Fi ".

    Y esa ventaja tendría sentido para las empresas donde parte de la fuerza laboral se encuentra en una oficina satélite o trabaja desde sus hogares.

    Un artículo informativo de la conferencia de Black Hat sobre lo mismo decía:"Nuestra charla recorre las distintas etapas del bootstrapping, mostrando qué binarios están involucrados, el IPC fluye en el dispositivo, y evalúa la seguridad de la red (TLS) de las comunicaciones clave cliente / servidor. Seguiremos con una demostración en vivo que muestra cómo un actor de un estado-nación podría explotar esta vulnerabilidad de tal manera que un usuario podría desenvolver una Mac nueva. y el atacante podría eliminarlo de la caja la primera vez que se conecte a WiFi ".

    Hein en Culto de Mac continuó explicando que "cuando las Mac empresariales usan MDM [Administración de dispositivos móviles] para ver qué aplicaciones instalar fuera de la Mac App Store, no hay ningún certificado fijo para verificar la autenticidad del manifiesto. Los piratas informáticos podrían usar un exploit man-in-the-middle para instalar aplicaciones maliciosas para acceder a los datos. Para empeorar las cosas la falla podría usarse para piratear las computadoras de toda una empresa ".

    Campbell también analizó la "fijación de certificados, "que está destinado a autenticar servidores web a través del proceso de configuración". En particular, los investigadores encontraron un error en la secuencia MDM de Apple que, cuando el proceso entrega la máquina a la Mac App Store, no completa la fijación para confirmar la autenticidad del manifiesto de descarga de una aplicación, decía el informe. El agujero brinda una oportunidad para que los piratas informáticos instalen código malicioso en un Mac objetivo de forma remota y sin alertar al usuario final ".

    Lily Hay Newman se refirió a la "fijación de certificados" en Cableado como "un método para confirmar que determinados servidores web son quienes afirman".

    Los investigadores detectaron un problema durante un paso. "Cuando MDM pasa a la Mac App Store para descargar software empresarial, la secuencia recupera un manifiesto de qué descargar y dónde instalarlo sin fijarlo para confirmar la autenticidad del manifiesto ".

    Endahl dijo en el comunicado de prensa de su empresa que "bajo el capó, las implementaciones de DEP y MDM involucran muchas partes móviles, y el proceso de arranque expone vulnerabilidades cuando un dispositivo pasa a un estado de aprovisionamiento completo ".

    ¿La respuesta de Apple? Según los informes, Apple abordó el problema cuando los investigadores lo notificaron, ya que la vulnerabilidad fue parcheada en macOS High Sierra 10.13.6.

    © 2018 Tech Xplore




    © Ciencia https://es.scienceaq.com