Apple Mac можно взломать удаленно в процессе настройки устройства

Apple Mac можно взломать удаленно в процессе настройки устройства

Apple Mac можно взломать удаленно в процессе настройки устройства

Исследователи в области кибербезопасности продемонстрировали эксплойт, который позволит злоумышленникам скомпрометировать компьютеры Mac от Apple при первом подключении к беспроводной сети Wi-Fi.

О проблеме сообщили Джесси Эндал, главный сотрудник службы безопасности в Fleetsmith, и Макс Беленджер из Dropbox.

Согласно докладу, представленному экспертами на конференции Black Hat, ошибки находятся в некоторых инструментах настройки этих десктопных компьютеров.

Специалисты обратили внимание на два инструмента — Device Enrolment Program и Mobile Device Management, они используются для того, чтобы сотрудники предприятия смогли пройти процесс настройки устройства для организации. Их можно использовать для работы из дома.

Фактически эти инструменты позволяют немедленно сконфигурировать устройства для подключения к экосистеме компании после первого соединения с сетью Wi-Fi.

«Мы обнаружили ошибку, которая позволяет скомпрометировать устройство и установить на него вредоносную программу. Все это можно сделать до того, как пользователь первый раз войдет в систему», — объясняет Джесси Эндал.

«Таким образом, еще до того, как пользователь впервые увидит рабочий стол, его компьютер уже будет скомпрометирован».

Совершить успешную атаку злоумышленникам поможет пресловутая техника «Человек посередине» (man-in-the-middle, атака посредника). С ее помощью атакующий может загрузить вредоносные файлы.

Основная брешь кроется в отсутствии сертификата при использовании Mobile Device Management для определения того, какие приложения должны быть установлены. То есть загрузка приложений никак не верифицируется.

Несмотря на то, что эксплойт для этого недостатка уже существует, киберпреступникам понадобится доступ к определенному набору инструментов и привилегий, чтобы атака действительно сработала. Такие целевые атаки будут интересны, например, государственным хакерам, так как позволяют проникнуть в сеть предприятия и раздобыть всю внутреннюю информацию.

Apple уже устранила эту уязвимость с выпуском macOS High Sierra 10.13.6 в июле, но эксперты говорят, что это не до конца решает данную проблему. Не получившие обновления устройства все еще уязвимы для атак.

В Android появился способ подтверждать имейл без кодов и ссылок

Google добавила в Android криптографически подтверждённые адреса электронной почты через Credential Manager API. Новая возможность должна упростить регистрацию, восстановление аккаунта и дополнительные проверки личности в приложениях.

Теперь пользователю не нужно переходить по ссылке из письма или вводить одноразовый код, чтобы подтвердить адрес.

Если приложение запрашивает адрес электронной почты через Credential Manager API, Android показывает нативное нижнее окно с данными, например подтверждённым адресом электронной почты.

Пользователь проверяет запрос, нажимает «Согласиться и продолжить», после чего приложение сразу получает подтверждённый имейл.

По словам представителей Google Нихарики Ароры и Жан-Пьера Прале, такая интеграция делает проверку более естественной для и удобной пользователей.

 

Новая функция работает только с личными аккаунтами Google. Workspace-аккаунты и контролируемые учётные записи пока не поддерживаются. Для работы нужен Android 9 или новее, а также Google Play версии 25.49.x или выше. Поддерживаются смартфоны, планшеты и складные устройства.

Важно, что Google подтверждает только сам адрес электронной почты. Приложение может запросить и дополнительные данные (например, имя или фото профиля), но они уже не считаются проверенными.

Разработчикам также напоминают: приложение само решает, доверяет ли оно конкретному поставщику данных. В данном случае подтверждённый имейл берётся из Google-аккаунта на устройстве, но базовый Digital Credentials API не привязан только к Google и может работать с разными провайдерами.

Google рекомендует автоматически подтверждать пользователей с адресами @gmail.com, а владельцев кастомных доменов по-прежнему проводить через существующие сценарии проверки. Это позволит не ломать доступ для доменов, которыми Google не управляет.

При этом новая функция не заменяет «Войти с аккаунтом Google».

RSS: Новости на портале Anti-Malware.ru