Обнаружен способ взлома корпоративных Apple Mac посредством MDM
При успешной атаке злоумышленники могут установить вредоносное приложение, как только компьютеры macOS подключаются к серверу MDM.
Исследователи безопасности Джесс Эндаль (Jesse Endahl) и Макс Беланежер (Max Bélanager) продемонстрировали способ взлома новых моделей компьютеров Apple Mac в корпоративной среде с помощью протокола управления мобильными устройствами MDM (Mobile device management). Эксперты использовали протокол для извлечения манифеста и установки произвольного приложения при первой загрузке компьютера.
MDM позволяет администраторам удаленно управлять устройствами macOS и iOS, давая возможность легко устанавливать или удалять приложения, блокировать устройства и надежно стирать их.
Каждый раз, когда новое устройство добавляется на предприятии, оно получает профиль конфигурации, операцию, которая может выполняться автоматически с помощью программы регистрации устройств (DEP).
Компьютеры macOS автоматически связываются с сервером MDM во время загрузки или после процедуры сброса до заводских настроек.
Профиль DEP, отправленный на устройство, создается сервером MDM и включает в себя информацию, связанную с установкой программного обеспечения (а именно URL сервера и закрепленные сертификаты).
Используя MDM-команду InstallApplication, администраторы могут установить конкретное приложение. Данная команда использует URL манифеста, который возвращает XML-файл, содержащий всю информацию, необходимую для установки приложений.
Как пояснили эксперты, можно манипулировать данным манифестом, чтобы установить конкретное приложение, выполнив атаку типа «человек-посередине» (MitM).
Таким образом при успешной атаке, злоумышленники могут установить вредоносное приложение, как только компьютеры macOS подключаются к серверу MDM.
Исследователи уведомили Apple о своей находке. Компания испавила проблему с выпуском macOS версии 10.13.6.