JAMF, la famosa herramienta de control remoto para dispositivos Apple puede ser hackeada con una sola línea de código

Hace apenas unos días se supo del devastador ciberataque que impactó en miles de empresas a través del proveedor de servicios Kaseya, un incidente muy severo y que podría no ser el único en el futuro cercano, ya que los expertos aseguran que los grupos de hacking se enfocarán cada vez más en el abuso de herramientas de gestión remota, ya que las ven como una “llave maestra” de acceso a miles de implementaciones vulnerables.

Al respecto, el equipo de investigadores integrado por Calum Hall y Luke Roberts planea revelar algunas técnicas para el compromiso de JAMF, una herramienta de control remoto para dispositivos macOS. Al igual que con Kaseya, los administradores de sistemas usan JAMF para configurar y manejar miles de dispositivos en una misma red informática.

En la investigación, que será mostrada en la próxima conferencia Black Hat, los expertos demostrarán cómo abusar de esta herramienta para el espionaje, robo de archivos, acceso a otros dispositivos e instalación de malware: “Las herramientas que permiten la administración de grandes redes también pueden otorgar a los hackers un gran punto de acceso a los sistemas vulnerables”, mencionan los expertos.

Empleando solo una línea de código modificada en el archivo de configuración del equipo en el que se ejecuta JAMF, los investigadores forzaron una conexión a un servidor malicioso en lugar del servidor legítimo.

Por si no fuera suficiente, empleando un segundo método los investigadores lograron hacerse pasar por una computadora personal ejecutando JAMF como si se tratara de un servidor con el fin de engañar a los usuarios para entregar sus credenciales de inicio de sesión.

JAMF y Kaseya no son las únicas herramientas de administración remota que pueden ser explotadas por actores de amenazas, mencionó recientemente Jake Williams, ex empleado de la NSA: “Herramientas como ManageEngine, TeamViewer, NetSarang, DameWare y GoToMyPC son extremadamente vulnerables a este tipo de ataques; por lo general no cuentan con privilegios limitados en el sistema objetivo y a menudo incluso evaden el análisis antivirus en una gran cantidad de dispositivos”, menciona Williams.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).