# Inscripci贸n de Dispositivos en Otras Organizaciones
{% hint style="success" %}
Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 馃挰 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %}
{% endhint %}
{% endhint %}
{% endhint %}
{% endhint %}
{% endhint %}
{% endhint %}
## Introducci贸n
Como [**se coment贸 anteriormente**](./#what-is-mdm-mobile-device-management)**,** para intentar inscribir un dispositivo en una organizaci贸n **solo se necesita un n煤mero de serie que pertenezca a esa organizaci贸n**. Una vez que el dispositivo est谩 inscrito, varias organizaciones instalar谩n datos sensibles en el nuevo dispositivo: certificados, aplicaciones, contrase帽as de WiFi, configuraciones de VPN [y as铆 sucesivamente](https://developer.apple.com/enterprise/documentation/Configuration-Profile-Reference.pdf).\
Por lo tanto, este podr铆a ser un punto de entrada peligroso para los atacantes si el proceso de inscripci贸n no est谩 correctamente protegido.
**A continuaci贸n se presenta un resumen de la investigaci贸n [https://duo.com/labs/research/mdm-me-maybe](https://duo.com/labs/research/mdm-me-maybe). 隆Cons煤ltalo para m谩s detalles t茅cnicos!**
## Visi贸n General del An谩lisis Binario de DEP y MDM
Esta investigaci贸n profundiza en los binarios asociados con el Programa de Inscripci贸n de Dispositivos (DEP) y la Gesti贸n de Dispositivos M贸viles (MDM) en macOS. Los componentes clave incluyen:
- **`mdmclient`**: Se comunica con los servidores MDM y activa los registros de DEP en versiones de macOS anteriores a 10.13.4.
- **`profiles`**: Gestiona los Perfiles de Configuraci贸n y activa los registros de DEP en versiones de macOS 10.13.4 y posteriores.
- **`cloudconfigurationd`**: Gestiona las comunicaciones de la API de DEP y recupera los perfiles de Inscripci贸n de Dispositivos.
Los registros de DEP utilizan las funciones `CPFetchActivationRecord` y `CPGetActivationRecord` del marco privado de Perfiles de Configuraci贸n para obtener el Registro de Activaci贸n, siendo `CPFetchActivationRecord` el que coordina con `cloudconfigurationd` a trav茅s de XPC.
## Ingenier铆a Inversa del Protocolo Tesla y Esquema Absinthe
El registro de DEP implica que `cloudconfigurationd` env铆e una carga 煤til JSON cifrada y firmada a _iprofiles.apple.com/macProfile_. La carga 煤til incluye el n煤mero de serie del dispositivo y la acci贸n "RequestProfileConfiguration". El esquema de cifrado utilizado se conoce internamente como "Absinthe". Desentra帽ar este esquema es complejo e implica numerosos pasos, lo que llev贸 a explorar m茅todos alternativos para insertar n煤meros de serie arbitrarios en la solicitud del Registro de Activaci贸n.
## Interceptando Solicitudes de DEP
Los intentos de interceptar y modificar solicitudes de DEP a _iprofiles.apple.com_ utilizando herramientas como Charles Proxy se vieron obstaculizados por el cifrado de la carga 煤til y las medidas de seguridad SSL/TLS. Sin embargo, habilitar la configuraci贸n `MCCloudConfigAcceptAnyHTTPSCertificate` permite eludir la validaci贸n del certificado del servidor, aunque la naturaleza cifrada de la carga 煤til a煤n impide la modificaci贸n del n煤mero de serie sin la clave de descifrado.
## Instrumentando Binarios del Sistema que Interact煤an con DEP
Instrumentar binarios del sistema como `cloudconfigurationd` requiere deshabilitar la Protecci贸n de Integridad del Sistema (SIP) en macOS. Con SIP deshabilitado, se pueden utilizar herramientas como LLDB para adjuntarse a procesos del sistema y potencialmente modificar el n煤mero de serie utilizado en las interacciones de la API de DEP. Este m茅todo es preferible ya que evita las complejidades de los derechos y la firma de c贸digo.
**Explotando la Instrumentaci贸n Binaria:**
Modificar la carga 煤til de la solicitud de DEP antes de la serializaci贸n JSON en `cloudconfigurationd` result贸 efectivo. El proceso implic贸:
1. Adjuntar LLDB a `cloudconfigurationd`.
2. Localizar el punto donde se obtiene el n煤mero de serie del sistema.
3. Inyectar un n煤mero de serie arbitrario en la memoria antes de que la carga 煤til sea cifrada y enviada.
Este m茅todo permiti贸 recuperar perfiles completos de DEP para n煤meros de serie arbitrarios, demostrando una posible vulnerabilidad.
### Automatizando la Instrumentaci贸n con Python
El proceso de explotaci贸n se automatiz贸 utilizando Python con la API de LLDB, lo que hizo factible inyectar program谩ticamente n煤meros de serie arbitrarios y recuperar los perfiles de DEP correspondientes.
### Impactos Potenciales de las Vulnerabilidades de DEP y MDM
La investigaci贸n destac贸 preocupaciones de seguridad significativas:
1. **Divulgaci贸n de Informaci贸n**: Al proporcionar un n煤mero de serie registrado en DEP, se puede recuperar informaci贸n organizacional sensible contenida en el perfil de DEP.
{% hint style="success" %}
Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 馃挰 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %}
{% endhint %}
{% endhint %}
{% endhint %}
{% endhint %}
{% endhint %}
{% endhint %}