9.7 KiB
macOS MDM
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Αν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε The PEASS Family, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.
Για να μάθετε για τα macOS MDMs ελέγξτε:
Βασικά
Επισκόπηση του MDM (Mobile Device Management)
Το Mobile Device Management (MDM) χρησιμοποιείται για τη διαχείριση διάφορων συσκευών τελικών χρηστών, όπως smartphones, laptops και tablets. Ειδικά για τις πλατφόρμες της Apple (iOS, macOS, tvOS), περιλαμβάνει ένα σύνολο εξειδικευμένων χαρακτηριστικών, διεπαφών προγραμματισμού εφαρμογών (APIs) και πρακτικών. Η λειτουργία του MDM εξαρτάται από έναν συμβατό MDM διακομιστή, ο οποίος μπορεί να είναι εμπορικά διαθέσιμος ή ανοικτού κώδικα, και πρέπει να υποστηρίζει το MDM Protocol. Τα κύρια σημεία περιλαμβάνουν:
- Κεντρικός έλεγχος των συσκευών.
- Εξάρτηση από έναν MDM διακομιστή που συμμορφώνεται με το πρωτόκολλο MDM.
- Δυνατότητα του MDM διακομιστή να αποστέλλει διάφορες εντολές στις συσκευές, όπως απομάκρυνση δεδομένων ή εγκατάσταση ρυθμίσεων.
Βασικά του DEP (Device Enrollment Program)
Το Device Enrollment Program (DEP) που προσφέρεται από την Apple διευκολύνει την ενσωμάτωση της διαχείρισης συσκευών κινητής τηλεφωνίας (MDM) με τη δυνατότητα αυτόματης διαμόρφωσης για συσκευές iOS, macOS και tvOS. Το DEP αυτοματοποιεί τη διαδικασία εγγραφής, επιτρέποντας στις συσκευές να είναι λειτουργικές αμέσως μετά το ξεκίνημα, με ελάχιστη παρέμβαση από τον χρήστη ή τον διαχειριστή. Τα βασικά στοιχεία περιλαμβάνουν:
- Δυνατότητα στις συσκευές να εγγράφονται αυτόνομα σε έναν προκαθορισμένο MDM διακομιστή κατά την αρχική ενεργοποίηση.
- Χρήσιμο κυρίως για ολοκαίνουργιες συσκευές, αλλά εφαρμόσιμο και για συσκευές που υποβάλλονται σε αναδιαμόρφωση.
- Διευκολύνει μια απλή εγκατάσταση, καθιστώντας τις συσκευές έτοιμες για την οργανωτική χρήση γρήγορα.
Σκέψεις ασφαλείας
Είναι σημαντικό να σημειωθεί ότι η ευκολία εγγραφής που παρέχει το DEP, ενώ είναι ωφέλιμη, μπορεί επίσης να δημιουργήσει κινδύνους ασφαλείας. Εάν δεν επιβάλλονται επαρκείς προφυλάξεις για την ε
Βήμα 4: Έλεγχος DEP - Λήψη της Εγγραφής Ενεργοποίησης
Αυτό το μέρος της διαδικασίας συμβαίνει όταν ένας χρήστης εκκινεί ένα Mac για πρώτη φορά (ή μετά από πλήρη επαναφορά)
ή όταν εκτελείται η εντολή sudo profiles show -type enrollment
- Καθορίζει εάν τη συσκευή είναι ενεργοποιημένη η DEP
- Η Εγγραφή Ενεργοποίησης είναι το εσωτερικό όνομα για το προφίλ DEP
- Ξεκινά αμέσως μόλις η συσκευή συνδεθεί στο Διαδίκτυο
- Οδηγείται από το
CPFetchActivationRecord
- Υλοποιείται από το
cloudconfigurationd
μέσω XPC. Ο "Βοηθός Ρύθμισης" (όταν η συσκευή εκκινείται για πρώτη φορά) ή η εντολήprofiles
θα επικοινωνήσει με αυτό το daemon για να λάβει την εγγραφή ενεργοποίησης. - LaunchDaemon (τρέχει πάντα ως root)
Ακολουθούν μερικά βήματα για τη λήψη της Εγγραφής Ενεργοποίησης που πραγματοποιείται από το MCTeslaConfigurationFetcher
. Αυτή η διαδικασία χρησιμοποιεί έναν κρυπτογραφικό αλγόριθμο που ονομάζεται Absinthe.
- Λήψη πιστοποιητικού
- GET https://iprofiles.apple.com/resource/certificate.cer
- Αρχικοποίηση κατάστασης από το πιστοποιητικό (
NACInit
) - Χρησιμοποιεί διάφορα δεδομένα που αφορούν τη συσκευή (π.χ. Αριθμός σειράς μέσω
IOKit
) - Λήψη κλειδιού συνεδρίας
- POST https://iprofiles.apple.com/session
- Εγκαθιδρύει τη συνεδρία (
NACKeyEstablishment
) - Κάνει το αίτημα
- POST στο https://iprofiles.apple.com/macProfile αποστέλλοντας τα δεδομένα
{ "action": "RequestProfileConfiguration", "sn": "" }
- Το JSON payload κρυπτογραφείται χρησιμοποιώντας το Absinthe (
NACSign
) - Όλα τα αιτήματα γίνονται μέσω HTTPS, χρησιμοποιούνται ενσωματωμένα πιστοποιητικά ρίζας
Η απάντηση είναι ένα JSON λεξικό με ορισμένα σημαντικά δεδομένα όπως:
- url: URL του MDM προμηθευτή για το προφίλ ενεργοποίησης
- anchor-certs: Πίνακας DER πιστοποιητικών που χρησιμοποιούνται ως αξιόπιστα αγκυροποιητικά
Βήμα 5: Λήψη του Προφίλ
- Αίτημα που αποστέλλεται στο url που παρέχεται στο προφίλ DEP.
- Τα αγκυροποιητικά χρησιμοποιούνται για να αξιολογηθεί η εμπιστοσύνη εάν παρέχονται.
- Υπενθύμιση: η ιδιότητα anchor_certs του προφίλ DEP
- Το αίτημα είναι ένα απλό .plist με τα στοιχεία αναγνώρισης της συσκευής
- Παραδείγματα: UDID, έκδοση λειτουργικού συστήματος.
- Υπογεγραμμένο με CMS, κωδικοποιημένο σε μορφή DER
- Υπογράφεται χρησιμοποιώντας το πιστοποιητικό ταυτότητας της συσκευής (από το APNS)
- Η αλυσίδα πιστοποιητικών περιλαμβάνει το ληγμένο Apple iPhone Device CA
Βήμα 6: Εγκατάσταση του Προφίλ
- Αφού ληφθεί, το προφίλ αποθηκεύεται στο σύστημα
- Αυτό το βήμα ξεκινά αυτόματα (εάν βρίσκεται στον βοηθό ρύθμισης)
- Οδηγείται από το