Una nueva Mac puede ser hackeada de forma remota durante su primera conexión Wi-Fi

Si está utilizando una Mac emitida por la compañía que ejecuta una versión del sistema operativo de Apple antes de MacOS High Sierra 10.13.6, querrá decirle al administrador de su sistema que actualice su sistema operativo a la última versión. En la conferencia de seguridad Black Hat en Las Vegas, los investigadores demostraron un método donde un actor malintencionado podría tomar control remoto de una nueva Mac debido a vulnerabilidades con las herramientas del Programa de Inscripción de Dispositivos (DEP) y Mobile Device Management (MDM).

Contenido Patrocinado:


Recomendado por ClubKiroto:


 

Una nueva Mac podría verse comprometida cuando se conecte a una red Wi-Fi, descubrió el oficial de seguridad Jesse Endahl de Fleetsmith y el ingeniero de personal de Dropbox Max Belanger. Desde que Apple lanzó la actualización del software MacOS 10.13.6, Apple ha revisado el fallo de seguridad el mes pasado, por lo que las empresas querrán migrar su flota de Mac al último software y no emitir una Mac a los empleados con una versión anterior del sistema operativo. .

También Puedes Leer:  Sentido y sin sentido sobre la adicción a los videojuegos

mi mac dice wifi no configurado,  wifi no configurado mac,  como proteger el wifi de mi casa,  mi mac no se conecta a wifi,  programa para evitar que me roben wifi,  como proteger mi wifi de hackers,  como hackear clave router wifi,  conectarme a red wifi de forma invisible

Contenido Patrocinado:

Recomendado por ClubKiroto:


Contenido Patrocinado:

Recomendado por ClubKiroto:


Contenido Patrocinado:


Recomendado por ClubKiroto:


Contenido Patrocinado:

Recomendado por ClubKiroto:


«Encontramos un error que nos permite poner en peligro el dispositivo e instalar un software malicioso antes de que el usuario siquiera inicie sesión por primera vez», dijo Endahl a Wired . «En el momento en que inician sesión, cuando ven el escritorio, la computadora ya está comprometida».

loading...

 

Normalmente, cuando comienzas a configurar una Mac, el dispositivo se comunica con los servidores de Apple para identificarse. Si el servidor de Apple reconoce que el número de serie de la Mac está registrado con el DEP, iniciará una secuencia de configuración de MDM. La mayoría de las empresas contratan a una empresa de administración de Mac, como Fleetsmith, para ayudar a facilitar el aprovisionamiento de MDM para permitir que los Mac descarguen los programas necesarios requeridos por la compañía. Por razones de seguridad, Apple emplea el anclaje de certificados para identificar servidores web, pero cuando MDM pasa a Mac App Store para descargar aplicaciones empresariales, «la secuencia recupera un manifiesto de qué descargar y dónde instalarlo sin fijar para confirmar la autenticidad del manifiesto «, Informó Wired.

Contenido Patrocinado:

Recomendado por ClubKiroto:


 

Contenido Patrocinado:


Recomendado por ClubKiroto:


Esto abre una vulnerabilidad donde un hacker malicioso podría reemplazar el manifiesto original por uno malicioso. Cuando esto sucede, la computadora podría recibir instrucciones para descargar malware, como keyloggers, spyware, cryptojacking software o software que podría monitorear la red corporativa y propagarse a otros dispositivos. «Y una vez que un pirata informático ha configurado el ataque, podría apuntar a todas las computadoras de Apple que una compañía determinada realice a través del proceso de MDM», dijo Wired.

También Puedes Leer:  Es realmente fácil verificar si estás comprando un teléfono robado

 

Aunque el ataque no se puede quitar fácilmente, aún representa una vulnerabilidad peligrosa, dado que los hackers solo pueden apuntar a una Mac para obtener acceso a una red corporativa completa. «El ataque es tan poderoso que probablemente se incentive a algún gobierno para que haga el trabajo para hacerlo», dijo Endahl.

Contenido Patrocinado:


Recomendado por ClubKiroto:


Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.