Nel corso della conferenza Black Hat 2018, un team di ricercatori di sicurezza è riuscito a violare un Mac nuovo di zecca durante la sua prima connessione a una rete Wi-Fi, ancora prima che l'utente potesse vedere il desktop.
Detta così, la situazione appare molto grave e pericolosa, ma la realtà è che si tratta di un attacco molto difficile da condurre, che può funzionare solo in determinate situazioni e che è già stato risolto. Non è, insomma, un rischio che corrono i normali utenti, ma potrebbe essere un problema in scenari di spionaggio industriale e governativo in presenza di Mac non aggiornati.
L'attacco pare funzionare su qualsiasi modello di Mac - che però dev'essere stato acquistato da un'azienda e deve usare il programma Device Enrollment per automatizzare la registrazione in una soluzione di Mobile Device Management, servizio che serve per installare automaticamente software aziendali vari. Non appena si connette a una rete wireless (o cablata, se è per questo), il Mac comunica ad Apple il proprio seriale per capire cosa deve fare. Se il numero figura negli elenchi dei dispositivi che richiedono una procedura di installazione preconfigurata, i server Apple la fanno partire.
Un sistema di certificati fa in modo che il Mac installi solo software indicato da Apple e dal distributore dei servizi MDM; in uno di questi passaggi, però, la richiesta di certificato non avviene. Se un malintenzionato riesce a intrufolarsi tra il computer e il server web dell'MDM, può riuscire a installare un quantitativo virtualmente infinito di malware.
Come da prassi in questi casi, il problema è stato notificato ad Apple diverse settimane prima di essere divulgato pubblicamente. Apple così ha avuto tempo a sufficienza per correggere la falla. Il fix è stato distribuito con macOS 10.13.6 High Sierra, quasi un mese esatto fa.
[ad_2]
Sorgente articolo: HDblog.it https://goo.gl/HhJYZw
0 commenti:
Posta un commento