• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Des chercheurs ont montré un hack de style à distance pour les nouveaux Mac

    Crédit :CC0 Domaine public

    Quel pourrait être un moment plus heureux? Vous commencez à travailler avec le processus de configuration d'un tout nouveau Mac.

    Quel pourrait être un moment plus malheureux? Vous commencez à travailler avec le processus de configuration d'un tout nouveau Mac.

    Excusez les rédacteurs du quiz pour avoir dérouté sur une clé de réponse, au fur et à mesure que l'on apprend que le piratage serait possible via les outils de configuration de gestion du matériel d'entreprise d'Apple.

    Le résultat serait d'obtenir un accès à distance au Mac.

    Il est apparu que le nouveau Mac pouvait être compromis avant même que l'utilisateur ne le sorte de la boîte.

    Les découvertes des chercheurs ont été discutées lors du récent Black Hat USA 2018 à Las Vegas. Jesse Endahl, directeur de la sécurité de la société de gestion d'appareils Apple Fleetsmith, et Max Bélanger, un ingénieur du personnel chez Dropbox, étaient au salon pour expliquer leurs découvertes.

    "Nous avons trouvé un bogue qui nous permet de compromettre l'appareil et d'installer des logiciels malveillants avant même que l'utilisateur ne soit connecté pour la toute première fois, " Endahl a dit, dans Culte de Mac .

    De quoi s'agit-il?

    Tout simplement, le faiseur de mal peut construire, comme Mikey Campbell dans AppleInsider a écrit, " une attaque de l'homme du milieu qui télécharge des logiciels malveillants ou d'autres logiciels malveillants avant qu'un client ne se connecte à un nouveau Mac pour la première fois. "

    Les « outils d'entreprise » impliqués et dont on parle longuement sont le programme d'inscription des appareils et la plate-forme de gestion des appareils mobiles.

    "L'attaque tire parti des Mac d'entreprise utilisant le programme d'inscription des appareils d'Apple (.pdf) et sa plate-forme de gestion des appareils mobiles, " a déclaré Buster Hein à Culte de Mac . "Les outils d'entreprise permettent aux entreprises de personnaliser complètement un Mac livré à un employé directement d'Apple. Cependant, une faille dans le système permet aux attaquants d'installer à distance des logiciels malveillants sur les Mac."

    Ces mêmes outils fonctionnent en tandem afin que les entreprises puissent s'attendre à des régimes de configuration informatique faciles en déployant un grand nombre d'appareils pour leurs employés, mentionné AppleInsider .

    Comme Filaire dit aussi, "L'idée est qu'une entreprise puisse expédier des Mac à ses employés directement depuis les entrepôts d'Apple, et les appareils se configureront automatiquement pour rejoindre leur écosystème d'entreprise après le premier démarrage et la connexion au Wi-Fi."

    Et cet avantage serait logique pour les entreprises où une partie de la main-d'œuvre est dans un bureau satellite ou travaille à domicile.

    Un point d'information de la conférence Black Hat sur le même sujet a déclaré :"Notre discussion passe en revue les différentes étapes de l'amorçage, montrant quels binaires sont impliqués, l'IPC circule sur l'appareil, et évalue la sécurité du réseau (TLS) des principales communications client/serveur. Nous suivrons avec une démonstration en direct montrant comment un acteur d'un État-nation pourrait exploiter cette vulnérabilité de telle sorte qu'un utilisateur puisse déballer un tout nouveau Mac, et l'attaquant pourrait le déconnecter de la boîte la première fois qu'il se connecte au WiFi."

    Hein dans Culte de Mac a poursuivi en expliquant que "lorsque les Mac d'entreprise utilisent MDM [Mobile Device Management] pour voir quelles applications installer sur le Mac App Store, il n'y a pas d'épinglage de certificat pour vérifier l'authenticité du manifeste. Les pirates pourraient utiliser un exploit man-in-the-middle pour installer des applications malveillantes pour accéder aux données. Faire empirer les choses, la faille pourrait être utilisée pour pirater les ordinateurs d'une entreprise entière."

    Campbell a également examiné « l'épinglage des certificats, " qui est destiné à authentifier les serveurs Web via le processus de configuration. " En particulier, les chercheurs ont trouvé un bogue dans la séquence MDM d'Apple qui, lorsque le processus remet la machine au Mac App Store, ne parvient pas à terminer l'épinglage pour confirmer l'authenticité d'un manifeste de téléchargement d'application, dit le rapport. Le trou offre aux pirates l'opportunité d'installer du code malveillant sur un Mac cible à distance et sans alerter l'utilisateur final."

    Lily Hay Newman a évoqué "l'épinglage du certificat" dans Filaire comme "une méthode pour confirmer que des serveurs Web particuliers sont bien ceux qu'ils prétendent".

    Un problème au cours d'une étape a été repéré par les chercheurs. "Lorsque MDM passe au Mac App Store pour télécharger des logiciels d'entreprise, la séquence récupère un manifeste pour savoir quoi télécharger et où l'installer sans épingler pour confirmer l'authenticité du manifeste."

    Endahl a déclaré dans le communiqué de presse de son entreprise que « sous le capot, les implémentations DEP et MDM impliquent de nombreuses pièces mobiles, et le processus d'amorçage expose des vulnérabilités lorsqu'un appareil est amené à un état entièrement provisionné."

    La réponse d'Apple ? Selon les rapports, Apple a résolu le problème lorsqu'il a été informé par les chercheurs, en ce que la vulnérabilité a été corrigée dans macOS High Sierra 10.13.6.

    © 2018 Tech Xplore




    © Science https://fr.scienceaq.com