JAMF, il famoso strumento di controllo remoto per dispositivi Apple può essere hackerato con una sola riga di codice

Posted by

Solo pochi giorni fa si è appreso del devastante attacco informatico che ha colpito migliaia di aziende attraverso il fornitore di servizi Kaseya, un incidente molto grave che potrebbe non essere l’unico nel prossimo futuro, poiché gli esperti affermano che i gruppi di hacker si concentreranno sempre più sul abuso di strumenti di gestione remota, poiché li vedono come una “chiave principale” per accedere a migliaia di implementazioni vulnerabili.

A tal proposito, il team di ricercatori composto da Calum Hall e Luke Roberts ha intenzione di svelare alcune tecniche per la compromissione di JAMF , uno strumento di controllo remoto per dispositivi macOS. Come con Kaseya, gli amministratori di sistema utilizzano JAMF per configurare e gestire migliaia di dispositivi su un’unica rete di computer.

Nella ricerca, che verrà mostrata alla prossima conferenza Black Hat, gli esperti dimostreranno come abusare di questo strumento per lo spionaggio, il furto di file, l’accesso ad altri dispositivi e l’installazione di malware: “Gli strumenti che consentono la gestione di grandi reti possono dare anche agli hacker un grande punto di accesso ai sistemi vulnerabili”, ricordano gli esperti.

Utilizzando solo una riga di codice modificata nel file di configurazione del computer su cui è in esecuzione JAMF, i ricercatori hanno forzato una connessione a un server dannoso anziché al server legittimo.

Come se non bastasse, utilizzando un secondo metodo, i ricercatori sono riusciti a impersonare un personal computer eseguendo JAMF come se fosse un server per indurre gli utenti a consegnare le proprie credenziali di accesso.

JAMF e Kaseya non sono gli unici strumenti di gestione remota che possono essere sfruttati dagli attori delle minacce, Jake Williams, un ex dipendente della NSA, ha recentemente menzionato: “Strumenti come ManageEngine, TeamViewer, NetSarang, DameWare e GoToMyPC sono estremamente vulnerabili a questi tipi di attacchi; di solito non hanno privilegi limitati sul sistema di destinazione e spesso eludono persino la scansione antivirus su un gran numero di dispositivi”, afferma williams.

Want to comment on? Turn on the discussion