Esta técnica explora o protocolo MDM (Mobile Device Management) para instalar uma aplicação diferente que aquela escolhida pela vítima. Este protocolo permite que os administradores nas empresas façam a gestão remota de dispositivos Mac e iOS, além de permitir que facilmente instalem ou removam aplicações, bloqueiem dispositivos ou as apaguem.
Sempre que um dispositivo novo é adicionado à rede, recebe um perfil de configuração, uma operação que é desencadeada automaticamente usando o DEP - Device Enrollment - ou programa de iniciação do dispositivo.
Os dispositivos Mac contactam automaticamente o servidor MDM durante o boot ou depois de um reset de fábrica. O perfil DEP enviado ao dispositivo é criado por esse servidor e inclui informação relativa à instalação do software, como por exemplo, o url do servidor, certificados, entre outros.
Através do comando de instalação da aplicação por parte do MDM, os administradores conseguem instalar uma certa aplicação, sendo que este comando usa um url que retorna um ficheiro XML que contém toda a informação necessária para instalar a aplicação.
Os especialistas afirmam ser possível manipular este processo para instalar uma aplicação através de um ataque MITM - Man in the Middle. Não é algo fácil de se fazer. O ataque pode explorar esta técnica forçando a instalação da aplicação maliciosa assim que os computadores Mac se conetem ao servidor de MDM.
A Apple supostamente lançou um fix para esta vulnerabilidade em Julho, especificamente para a versão10.13.6: “We disclosed the issue to Apple shortly after discovering it. Based on our feedback, a fix was quickly implemented in the form of a new MDM command: InstallEnterpriseApplication, which is now documented publicly” - dizem os experts.
Este comando permite que os vendors do MDM concedam certificados específicos de forma a fazer o handling do pedido ao url em questão através da propriedade "ManifestURLPinningCerts".