Kiedy wyjmujesz swojego Maca z pudełka czujesz ten zapach nowości i tę satysfakcję z czystego, nieobciążonego jeszcze niczym sytemu. Otwierasz go po raz pierwszy i … już możesz mieć wirusa.
Na tegorocznej konferencji Black Hat spece od szeroko rozumianego bezpieczeństwa teleinformatycznego pokazali, jak zdalnie zainstalować wirusa czy malware na uruchamianym po raz pierwszy, nowym Macu.
Każdy komputer Apple, w czasie pierwszego uruchomienia, po podłączeniu do internetu wysyła swój numer seryjny i oczekuje odpowiedzi od serwera Apple. Serwer odpowiada, zgłaszając komputerowi czy konfiguracja ma przebiegać standardowo, jak dla użytkownika prywatnego, czy może za pomocą narzędzi Device Enrollment Program (DEP) w platformie Mobile Device Managment (MDM), używanych do zdalnego konfigurowania systemu przez administratora danej firmy.
Za bezpieczeństwo tej procedury odpowiada uwierzytelnianie metodą „certificate pinning”, ale jak pokazali specjaliści proces odpowiedzialny za ściągnięcie oprogramowania z App Store nie został objęty tym uwierzytelnianiem.
Haker, zaznajomiony z tą luką mógłby zainfekować firmowe sprzęty poprzez atak „man in the middle” i poprzez podmianę sekwencji instalacji oprogramowania zainstalować dowolne oprogramowanie swojego autorstwa, dalej infekując wszystkie komputery w sieci.
Na atak narażone są raczej wyłącznie komputery firmowe, bo do ataku wykorzystuje się lukkę w narzędziu MDM używanym do instalacji aplikacji dla biznesu.
Apple szybko załatało dziurawą procedurę w uaktualnieniu systemu 10.13.6, ale wcześniej zafoliowane komputery, leżące na sklepowych półkach, nadal są narażone na taki atak.