Enrolling Devices in Other Organisations
Utangulizi
Kama ilivyoelezwa hapo awali, ili kujaribu kujiunga na kifaa katika shirika, inahitajika Nambari ya Siri inayomilikiwa na Shirika hilo. Mara kifaa kinapojiunga, mashirika kadhaa yatafunga data nyeti kwenye kifaa kipya: vyeti, programu, nywila za WiFi, mipangilio ya VPN na kadhalika. Kwa hivyo, hii inaweza kuwa njia hatari kwa wadukuzi ikiwa mchakato wa kujiunga haujalindwa kwa usahihi.
Hapa kuna muhtasari wa utafiti https://duo.com/labs/research/mdm-me-maybe. Angalia kwa maelezo zaidi ya kiufundi!
Muhtasari wa DEP na Uchambuzi wa MDM Binary
Utafiti huu unachunguza faili za binary zinazohusiana na Programu ya Usajili wa Kifaa (DEP) na Usimamizi wa Kifaa cha Simu (MDM) kwenye macOS. Sehemu muhimu ni pamoja na:
mdmclient
: Inawasiliana na seva za MDM na kuzindua ukaguzi wa DEP kwenye toleo za macOS kabla ya 10.13.4.profiles
: Inasimamia Mipangilio ya Usanidi, na kuzindua ukaguzi wa DEP kwenye toleo za macOS 10.13.4 na baadaye.cloudconfigurationd
: Inasimamia mawasiliano ya API ya DEP na kupata mipangilio ya Usajili wa Kifaa.
Ukaguzi wa DEP hutumia kazi za CPFetchActivationRecord
na CPGetActivationRecord
kutoka kwenye mfumo wa Sifa za Usanidi wa faragha ili kupata Kumbukumbu ya Uanzishaji, na CPFetchActivationRecord
inashirikiana na cloudconfigurationd
kupitia XPC.
Urekebishaji wa Itifaki ya Tesla na Mpango wa Absinthe
Ukaguzi wa DEP unahusisha cloudconfigurationd
kutuma data iliyosainiwa na kusimbwa ya JSON kwa iprofiles.apple.com/macProfile. Data hiyo inajumuisha nambari ya siri ya kifaa na hatua "RequestProfileConfiguration". Mfumo wa kusimbwa unaotumiwa unaitwa "Absinthe" ndani ya kampuni. Kufumbua mfumo huu ni ngumu na inahusisha hatua nyingi, ambazo zilisababisha kuchunguza njia mbadala za kuweka nambari za siri za kiholela katika ombi la Kumbukumbu ya Uanzishaji.
Kupitia Ombi za DEP
Jaribio la kuingilia na kubadilisha ombi za DEP kwa iprofiles.apple.com kwa kutumia zana kama Charles Proxy lilizuiliwa na kusimbwa kwa data na hatua za usalama za SSL/TLS. Walakini, kuwezesha usanidi wa MCCloudConfigAcceptAnyHTTPSCertificate
kunaruhusu kuepuka uthibitisho wa cheti cha seva, ingawa asili ya kusimbwa kwa data bado inazuia ubadilishaji wa nambari ya siri bila ufunguo wa kusimbua.
Kuwezesha Zana za Mfumo Zinazoshirikiana na DEP
Kuwezesha zana za mfumo kama vile cloudconfigurationd
kunahitaji kuzima Ulinzi wa Uadilifu wa Mfumo (SIP) kwenye macOS. Kwa SIP iliyozimwa, zana kama LLDB zinaweza kutumika kujiunga na michakato ya mfumo na kubadilisha nambari ya siri inayotumiwa katika mwingiliano wa API ya DEP. Njia hii ni bora kwani inapuuza ugumu wa ruhusu na uthibitisho wa nambari.
Kudukua Kwa Kurekebisha Zana za Mfumo: Kubadilisha data ya ombi la DEP kabla ya kujumlishwa kwa JSON katika cloudconfigurationd
kulikuwa na ufanisi. Mchakato ulihusisha:
Kujiunga na LLDB kwenye
cloudconfigurationd
.Kupata sehemu ambapo nambari ya siri ya mfumo inapatikana.
Kuingiza nambari ya siri ya kiholela kwenye kumbukumbu kabla ya data kusimbwa na kutumwa.
Njia hii iliruhusu kupata maelezo kamili ya DEP kwa nambari za siri za kiholela, ikionyesha udhaifu unaowezekana.
Kuwezesha Kurekebisha na Python
Mchakato wa kudukua uliautomatishwa kwa kutumia Python na API ya LLDB, ikifanya iwezekane kuingiza nambari za siri za kiholela kwa njia ya programu na kupata maelezo kamili ya DEP yanayohusiana.
Athari Zinazowezekana za Udhaifu wa DEP na MDM
Utafiti ulionyesha wasiwasi mkubwa wa usalama:
Kufichua Taarifa: Kwa kutoa nambari ya siri iliyosajiliwa na DEP, taarifa nyeti za shirika zilizomo kwenye kumbukumbu ya DEP zinaweza kupatikana.
Usajili Haramu wa DEP: Bila uwakilishi sahihi, mshambuliaji mwenye nambari ya siri iliyosajiliwa na DEP anaweza kujiunga na kifaa cha haramu kwenye seva ya MDM ya shirika, na hivyo kupata ufikiaji wa data nyeti na rasilimali za mtandao.
Kwa hitimisho, ingawa DEP na MDM hutoa zana zenye nguvu za kusimamia vifaa vya Apple katika mazingira ya biashara, pia zinaleta njia za mashambulizi ambazo zinahitaji kusimamiwa na kufuatiliwa.
Last updated