ラスベガスで開催される Black Hat セキュリティ カンファレンスの研究者らは、装備の整ったハッカーが Mac を初めて Wi-Fi に接続したときに侵入できる Apple のエンタープライズ ツールのエクスプロイトを実証する予定ですが、このバグは最新の macOS High ですでにパッチされています。シエラのアップデート。
報告によると有線、Mac 管理会社フリートスミスの最高セキュリティ責任者、ジェシー エンダール氏、Dropbox スタッフ エンジニアのマックス ベランジャー氏バグを発見したApple のエンタープライズ ハードウェア管理セットアップ ツールで、ターゲット Mac へのリモート アクセスを取得するために使用できます。二人は木曜日にこのエクスプロイトをデモンストレーションする予定だ。
特に、ハッカーは、クライアントが新しい Mac に初めてログインする前に、マルウェアやその他の悪意のあるソフトウェアをダウンロードする中間者攻撃を、ある程度の困難は伴いますが構築できる可能性があります。
Apple のエンタープライズ ツールであるデバイス登録プログラムとモバイル デバイス管理プラットフォームは連携して動作し、従業員に多数のデバイスを導入する企業に簡単な IT セットアップ計画を提供します。
Fleetsmith のような企業の支援により、MDM プログラムに参加する企業は従業員に新しいハードウェアを Apple から直接送ることができます。従業員が新しい Mac を開いて初めてログインすると、Mac は Apple のサーバーおよび MDM ベンダーが実行するサーバーに接続し、構成マニフェストを取得します。
Mac はサーバーからサーバーへスキップして、自動セットアップ プロセスを完了するためにプロビジョニングされた資産を取得します。最終的には、MDM 顧客のインフラストラクチャと統合できるカスタム構成のマシンが完成します。 Endahl と Bélanger は、構成プロセス全体を通じて Web サーバーを認証する Apple の証明書の固定に問題があることを発見しました。
特に、研究者らはAppleのMDMシーケンスにバグを発見し、プロセスがマシンをMac App Storeに引き渡す際に、アプリのダウンロードマニフェストの信頼性を確認するためのピン留めを完了できないというバグを発見したと報告書は述べている。このホールは、ハッカーがエンド ユーザーに警告することなく、リモートからターゲットの Mac に悪意のあるコードをインストールする機会を提供します。
「ユーザーが初めてログインする前に、デバイスを侵害して悪意のあるソフトウェアをインストールできるバグを発見しました」と Endahl 氏は言います。 「ユーザーがログインするまでに、デスクトップが表示されるまでに、コンピューターはすでに危険にさらされています。」
技術的には可能ですが、このような攻撃を実行するにはハッカーが適切なツールと権限にアクセスする必要があります。たとえば、Endahl は、Fleetsmith の MDM 権限を使用して認証済みサーバーと汚染されたペイロードをセットアップすることによってのみ脆弱性を実証できました。そうは言っても、企業の管理対象 Mac のネットワーク全体にアクセスできる可能性があるため、熱心なハッカー、またはやる気のある政府が攻撃を試みざるを得なくなる可能性があります。
「これについて恐ろしい側面の 1 つは、これを会社レベルで設定できれば、どこで中間者を行うかによっては全員に感染する可能性があることです」とベランジャー氏は述べた。 「これはすべて、デバイスのセットアップの非常に早い段階で行われるため、これらのセットアップ コンポーネントが実行できることには実際の制限はありません。コンポーネントはフルパワーを備えているため、かなり特殊な方法で侵害されるリスクがあります。」
Apple はこのエクスプロイトについて通知され、最新の macOS High Sierra 10.13.6 アップデートで修正を発行しました。先月発売されたただし、ユーザーは依然として脆弱です。によって指摘されたように有線このバグは 1 か月前に解決されましたが、パッチが適用されていない古いバージョンのオペレーティング システムを実行している Mac がチャネル インベントリに残っている可能性があります。さらに、Endahl 氏と Bélanger 氏によると、Mac の導入を処理する MDM 企業は、エクスプロイトに対抗するために最新の macOS 10.13.6 リリースをサポートする必要もあります。