Inscripci贸n de Dispositivos en Otras Organizaciones
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Introducci贸n
Como se coment贸 anteriormente, para intentar inscribir un dispositivo en una organizaci贸n solo se necesita un N煤mero de Serie que pertenezca a esa Organizaci贸n. Una vez que el dispositivo est谩 inscrito, varias organizaciones instalar谩n datos sensibles en el nuevo dispositivo: certificados, aplicaciones, contrase帽as de WiFi, configuraciones de VPN y as铆 sucesivamente.
Por lo tanto, este podr铆a ser un punto de entrada peligroso para los atacantes si el proceso de inscripci贸n no est谩 correctamente protegido.
A continuaci贸n se presenta un resumen de la investigaci贸n https://duo.com/labs/research/mdm-me-maybe. 隆Cons煤ltalo para m谩s detalles t茅cnicos!
Visi贸n General del An谩lisis Binario de DEP y MDM
Esta investigaci贸n profundiza en los binarios asociados con el Programa de Inscripci贸n de Dispositivos (DEP) y la Gesti贸n de Dispositivos M贸viles (MDM) en macOS. Los componentes clave incluyen:
mdmclient
: Se comunica con los servidores MDM y activa los registros de DEP en versiones de macOS anteriores a 10.13.4.profiles
: Gestiona los Perfiles de Configuraci贸n y activa los registros de DEP en versiones de macOS 10.13.4 y posteriores.cloudconfigurationd
: Gestiona las comunicaciones de la API de DEP y recupera los perfiles de Inscripci贸n de Dispositivos.
Los registros de DEP utilizan las funciones CPFetchActivationRecord
y CPGetActivationRecord
del marco privado de Perfiles de Configuraci贸n para obtener el Registro de Activaci贸n, siendo CPFetchActivationRecord
el que coordina con cloudconfigurationd
a trav茅s de XPC.
Ingenier铆a Inversa del Protocolo Tesla y Esquema Absinthe
El registro de DEP implica que cloudconfigurationd
env铆e una carga 煤til JSON cifrada y firmada a iprofiles.apple.com/macProfile. La carga 煤til incluye el n煤mero de serie del dispositivo y la acci贸n "RequestProfileConfiguration". El esquema de cifrado utilizado se conoce internamente como "Absinthe". Desentra帽ar este esquema es complejo e implica numerosos pasos, lo que llev贸 a explorar m茅todos alternativos para insertar n煤meros de serie arbitrarios en la solicitud del Registro de Activaci贸n.
Interceptando Solicitudes de DEP
Los intentos de interceptar y modificar solicitudes de DEP a iprofiles.apple.com utilizando herramientas como Charles Proxy se vieron obstaculizados por el cifrado de la carga 煤til y las medidas de seguridad SSL/TLS. Sin embargo, habilitar la configuraci贸n MCCloudConfigAcceptAnyHTTPSCertificate
permite eludir la validaci贸n del certificado del servidor, aunque la naturaleza cifrada de la carga 煤til a煤n impide la modificaci贸n del n煤mero de serie sin la clave de descifrado.
Instrumentando Binarios del Sistema que Interact煤an con DEP
Instrumentar binarios del sistema como cloudconfigurationd
requiere deshabilitar la Protecci贸n de Integridad del Sistema (SIP) en macOS. Con SIP deshabilitado, se pueden utilizar herramientas como LLDB para adjuntarse a procesos del sistema y potencialmente modificar el n煤mero de serie utilizado en las interacciones de la API de DEP. Este m茅todo es preferible ya que evita las complejidades de los derechos y la firma de c贸digo.
Explotando la Instrumentaci贸n Binaria:
Modificar la carga 煤til de la solicitud de DEP antes de la serializaci贸n JSON en cloudconfigurationd
result贸 efectivo. El proceso involucr贸:
- Adjuntar LLDB a
cloudconfigurationd
. - Localizar el punto donde se obtiene el n煤mero de serie del sistema.
- Inyectar un n煤mero de serie arbitrario en la memoria antes de que la carga 煤til sea cifrada y enviada.
Este m茅todo permiti贸 recuperar perfiles completos de DEP para n煤meros de serie arbitrarios, demostrando una posible vulnerabilidad.
Automatizando la Instrumentaci贸n con Python
El proceso de explotaci贸n se automatiz贸 utilizando Python con la API de LLDB, lo que hizo factible inyectar program谩ticamente n煤meros de serie arbitrarios y recuperar los perfiles de DEP correspondientes.
Impactos Potenciales de las Vulnerabilidades de DEP y MDM
La investigaci贸n destac贸 preocupaciones de seguridad significativas:
- Divulgaci贸n de Informaci贸n: Al proporcionar un n煤mero de serie registrado en DEP, se puede recuperar informaci贸n organizacional sensible contenida en el perfil de DEP.
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.