全新的Mac在第一次进行 Wi-Fi 连接时可能会被完全控制

所属趣点:Mac

Halona

2018-08-13 08:38:50



在拉斯维加斯举行的黑帽大会,一些安全研究人员已经向我们展示了一种控制全新的Mac的方法,只要在全新Mac设备进行首次 Wi-Fi连接时执行一系列操作即可。


Macs处理移动设备管理的方式存在一个漏洞,这允许相关人员在设备上安装无限的恶意软件......


但是,要实现这一目标所做的相关黑客操作绝非易事。它需要中间人来攻击由某个公司购买的一个机器,而且该机器需使用MDM工具来安装企业应用程序。虽然这一攻击可能不会被零散的黑客得逞,但它可能会被流氓国家利用。


Wired解释了这一过程的操作原理。


当Mac第一次打开并连接到Wi-Fi时,它会向Apple的服务器表明自己的身份,基本上就是说明:“嘿,我是一个带有这个序列号的MacBook。我属于某人吗?我该做些什么?”


如果这个序列号被作为DEP和MDM的一部分注册,那么第一次检查会自动触发一个预先确定的设置序列,然后它会通过对苹果服务器和一个MDM供应商的服务器来进行一系列额外的检查。在这一方面,公司通常会依赖第三方MDM服务商来驾驭Apple的企业生态系统。


在每个步骤中,系统会使用“证书锁定”方法,即确认特定Web服务器是否属实或合法的一个方法。但研究人员在其中的某一个步骤中发现了一个问题。


当MDM不干涉Mac App Store下载企业软件时,相关序列会检索出一个清单,以确认下载内容以及安装位置,而在这一过程中,系统不会检查并确认清单的真实性。


如果黑客潜伏在MDM供应商的Web服务器和受害者设备之间的某个地方,他们可以用带有恶意程序的下载清单来更换原始的下载清单,然后便可以指示设备下载并安装恶意软件。


这些恶意软件不仅可以包括键盘记录器和屏幕截取器等等,甚至还可以包含查找整个公司网络中的漏洞的工具。


Mac管理公司Fleetsmith的首席安全官——Jesse Endahl,和Dropbox的工程师——MaxBélanger承认了这个问题。


“对此可怕的一个方面是,如果你能够在公司层面设置它,你可能会影响到每个人,这取决于你在那里执行中间人攻击,”Bélanger说到。


“这一切都发生在设备设置的早期阶段,因此系统对这些设置组件的功能是没有实际限制的。他们有充分的权力,所以他们有可能以一种非常特殊的方式来盗用相关信息“[...]


“这种攻击是如此的强大,以至于某些政府可能会因此来冒险一试,”恩塔尔说。


与负责任的研究人员一样,这两位向Apple通报了这一漏洞,并在最终批露这一漏洞之前,给予了该公司一段时间来修复这一漏洞。该修复程序于上个月在macOS 10.13.6中推出,因此现在只有安装了旧版本的设备仍然容易受到攻击。



0
分享至
请在登录后评论
  • 全部回复
  • 只看楼主