Cada cierto tiempo, especialistas en seguridad de todo el mundo, se reúnen para tratar temas de seguridad. Una de ellas es la conferencia Black Hat que se festeja en Las Vegas. En 1 de los eventos han logrado hacerse con el control de un Mac, en la configuración previa del sistema operativo.
La vulnerabilidad actua en el instante que configuramos Wi-Fi por primera vez, aprovechando la herramienta Mobile Device Management. De esta figura es probable instalar malware en el equipamiento inclusive anteriormente que el cliente emplea el equipamiento por primera vez. Lo más peligroso es que el cliente no puede ser consciente de haber dejado alguna “puerta” abierta.
Bien es cierto que para adquirir tomar el control, en necesario que se den alguna serie de circunstancias a las que se pueden enfrentar tan solo un reducida parte de los usuarios. En esta ocasión, las condiciones para que pueda producirse el ataque, requiere que vuestro equipamiento emplea herramientas MDM, destinadas al planeta empresarial.
La noticia la conocemos de la revista Wired:
Cuando un Mac™ se enciende y se conecta a Wi-Fi por primera vez, se registra con los servidores de Apple™ básicamente para enviar el mensaje: “Oye, soy alguna Mac™ con este número de serie. ¿Pertenezco a alguien? ¿Que debería hacer?”
Si el número de serie está inscrito como parte de DEP u MDM, esa primera verificación iniciará automáticamente alguna secuencia de configuración predeterminada, a través de alguna serie de comprobaciones adicionales con los servidores de Apple™ y los servidores de un proveedor de MDM. Las compañías generalmente dependen de alguna herramienta de MDM de terceros, para viajar por el ecosistema empresarial de Apple. Durante cada paso, el sistema usa “certificados”, un método para confirmar que los servidores web especiales son quienes reclaman. Pero los investigadores encontraron un problema en 1 de los pasos: Cuando MDM pasa a Mac™ App Store para descargar software(programa) empresarial, la secuencia recupera un texto a descargar y dónde instalarlo, sin determinar la autenticidad del texto.
Si un hacker pudiera ubicarse en algún lugar entre el servidor web del proveedor de MDM y el dispositivo víctima, podrían reemplazar el texto de descarga por 1 malicioso que indique al Mac™ que instale malware en su lugar.
Además este malware podría acceder a información de toda la red corporativa.
Esta vulnerabilidad fue encontrada por Jesse Endahl, administrador de seguridad de la firma de gestión Fleetsmith, y Max Bélanger, un ingeniero de planta en Dropbox.
No obstante, esta vulnerabilidad fue subsanada en macOS 10.13.6. el mes pasado. Estas son las argumentaciónes por las cuales os recomendamos instalar lo anteriormente probable cada actualización.
El artículo Logran tomar el control de un Mac™ en la primera configuración de Wi-Fi ha sido originalmente publicado en Soy de Mac.
el inventor es el AUTOR ORIGINAL de su link de arriba, auspiciamos al desarrollador original de la noticia sin perjudicar su reputación ni posicionamiento web.