У команды MyBox из Мастерской обновление по гипотезе из предыдущего краудсорсинга: можно ли сделать воспроизводимый продукт (наш MyBox) на Apple‑железе так, чтобы удалённый узел мог криптографически проверить, что перед ним «правильный» бокс, а не подмена с применением админского доступа.
Спойлер: клонирование через ABM/MDM работает, но не элегантно. Вышло скорее размножение через центр, чем красивое p2p‑клонирование.
В конце — ограничения (в том числе про Россию) и почему мы продолжаем считать этот маршрут практичным для PoC/MVP. В комментариях оставили ссылку на разбор других (менее удачных) решений.
Контекст: чего мы хотели добиться и почему «в лоб» нельзя
Задача в терминах продукта стоит такая: MyBox должен уметь «переехать» на новый Mac mini так, чтобы можно было доказуемо отличить официальный бокс от «злого клона».
Ключевой жёсткий пункт из задачи был такой: нужен сигнал доверия, который нельзя подделать через «доступ разработчика/админа к нашему процессу».
В предыдущем раунде обсуждений стало ясно, что публичного Apple API, который выдаёт Apple‑signed attestation именно конкретного пользовательского процесса/хеша бинарника на macOS, нет. Тогда в обсуждении родилась гипотеза: если нельзя аттестовать приложение, можно попытаться опереться на то, что Apple точно умеет и делает массово — корпоративное управление устройствами.
Гипотеза: Apple ABM + MDM как «корень доверия» для размножения продукта
Идея простая:
Apple умеет привязывать устройство к корпоративному управлению (Apple Business Manager, ABM).
При первичной активации macOS может получить от Apple команду: «за настройками иди к конкретному MDM‑серверу».
Дальше MDM‑сервер (в нашем прототипе это «Адам», первичное устройство, выведенное на кибериспытания и полностью проверяемое) может выдать конфигурацию и поставить нужные компоненты.
Нас интересовало не удобство MDM как таковое, а можно ли сделать так, чтобы:
мы (как разработчики) не могли подменить установку так, чтобы получился «злой MyBox»;
участники процесса не могли незаметно вклиниться и подсунуть другое устройство/другой сервер;
результат подтверждался механизмами Apple (в том смысле, что атака превращалась в «ломаем Apple» или «ломаем проверки чистоты, которые были на кибериспытаниях: подтвержденные нашими деньгами и репутацией испытателей»).
Что проверяли и что получилось подтвердить
Админ ABM не может навредить
Ключевая проверка: если у кого‑то есть доступ к Apple Business Account (ABM), может ли он тайно повлиять на установку так, чтобы получился «злой» MyBox.
Результат теста/разбора:
ABM‑доступ сам по себе не даёт «волшебного рычага» подсунуть пользователю другой MyBox.
В нормальном потоке либо устройство проходит путь и получается валидный MyBox, либо установка не проходит (и «злой вариант» не появляется как незаметная деградация).
Не упустили ли мы критическую уязвимость в узких местах
Отдельно прогнали остальные места, где обычно случается магия:
подмена акторов (Apple / «Адам» / новое устройство);
попытка атаковать процесс установки через сеть;
попытка вмешаться в конфиг/подписи.
В прототипе критичный момент про канал связи сформулирован так: новый Mac и «Адам» общаются через интернет, с проверкой подлинности (в терминах TLS — пиннинг/жёсткая привязка), чтобы подменить ни «Адама», ни устройство было нельзя.
Как выглядит процесс (упрощённо)
Три актора:
Apple
«Адам» — исходный MyBox, который хранит приватные ключи и «знает конфигурацию» (на кибериспытаниях, поэтому доверенный)
новый Mac mini (который станет MyBox)
Поток:
Мы добавляем новый Mac в корпоративный аккаунт (ABM). Это вручную.
При активации новый Mac общается с Apple и получает инструкцию: «настройка — через MDM‑сервер (Адам)».
Новый Mac идёт к «Адаму», «Адам» конфигурирует устройство, устанавливает нужное и подписывает то, что должно быть подписано.
Дальше устройство можно удалить из корпоративного аккаунта или оставить — на работоспособность MyBox это уже не влияет.
Важно: приватные ключи живут в «Адаме» и никогда его не покидают, а установка идёт по каноническому пути Apple‑экосистемы.
Если интересны детали «где в процесс может/не может влезть злоумышленник» — у нас есть 3 иллюстрации из внутренней разборки.



Важные оговорки
Клонировать можно только «Адама»
Это сильное ограничение.
В этой схеме не любой MyBox размножает следующий, что было идеальным образом результата для клонирования.
Размножает только «Адам» — тот, кто:
хранит конфигурацию;
связан с Apple Business Account;
подписывает нужные артефакты для клона.
«Адамов» может быть несколько, но пользователь, чтобы получить бокс, всё равно должен принести устройство к «Адаму»/в контур, который добавит его в ABM (условно — есть связующий «человек‑установщик»).
То есть UX получается не «дай другу с боксом на вечер», а «отнеси в точку, где есть доступ к ABM + Адам».
На чём держится защита и что будет означать взлом
Эта схема сознательно опирается на механизмы Apple. Поэтому «взлом клонирования» в нашей формулировке разваливается на два сценария:
сломать Apple (или конкретный механизм корпоративного управления/привязки на активации);
сломать наши проверки нетронутости нового Mac на пути к конфигурации.
Атака становится другого класса и выходит за рамки «кто‑то подменил нам установку, имея доступ к аккаунту/админу».
ABM официально не работает в России
Это, конечно, большой фактор применимости для региона.
Почему это не элегантно, но всё равно полезно
По вкусу наших разработчиков, честно говоря, решение костыльное. Вместо цепочки доверия p2p получилось размножение через центр:
ручное администрирование (добавление в ABM);
зависимость от наличия интернета у всех участников в момент установки;
ограничения на масштаб (и потенциальные вопросы от Apple при странных паттернах активности).
Но у него есть причина жить: в текущих ограничениях macOS/Apple это, похоже, лучший способ получить криптографически подкреплённую воспроизводимость на Apple‑железе, не превращая нас (разработчиков) в точку коррупции. По крайней мере до этапа MVP и/или новых разработок самих Apple для MDM.
Как это ложится на этапы продукта (PoC → MVP)
С практической точки зрения мы смотрим на это как на этапы производства MyBox:
PoC (до 100 устройств)
Что делаем: предоставляем устройства штучным пользователям‑тестерам для проверки гипотез и сбора обратной связи.
Как производим: централизованная сборка — собираем/инициируем «Адама», от него делаем новые MyBox.
MVP (условно несколько сотен)
Что делаем: уже продаём готовые устройства.
Как закупаем: централизованно у реселлера (вне РФ), который может сразу добавлять устройства в корпоративный аккаунт.
Как производим: активация устройства подтягивает «Адама» и ставит MyBox автоматически.
На больших количествах придётся отдельно думать про:
доступность Mac mini как платформы;
устойчивость цепочки поставок;
операционную модель «человек‑установщик/точки».
Что дальше
Мы пошли делать демо. А если у вас есть:
вопросы к модели угроз (где мы могли ошибиться),
опыт с ABM/MDM в нетипичных сценариях,
идеи, как упростить UX без потери невмешательства разработчика,
приходите в комментарии.
Апдейты по MyBox и следующим проверкам продолжим выкладывать здесь и в телеграм‑канале Мастерской.
Комментарии (6)

Shaman_RSHU
07.05.2026 08:58Используете ли вы Secure Enclave для хранения ключей «Адама» с привязкой к бинарнику? Понимаю, что Ваша команда из проверенных сотрудников, но всё равно угроза смещается с разработчика на администратора, владеющего «Адамом».
Следующая угроза, как мне видится,- это человеческий фактор и физический доступ к ABM-аккаунту: администратор может добавить в ABM устройство, которое не является новым Mac mini (например, подставное) или добавить устройство, но перенаправить его на свой MDM-сервер, а не на «Адама» (если он имеет доступ к настройкам MDM в ABM). Минимизировать можно наверное ведя логи, что подписи остаются, что устройство было добавлено именно в authorised ABM и именно с указанием вашего MDM. Чтобы логи не подделали нужно, чтобы каждая последующая строчка зависила от предыдущей (как в blockchain).
Если устройство удаляется из ABM, то оно теряет связь с «Адамом» и больше не получает обновлений конфигурации. Но что мешает злоумышленнику после удаления переустановить macOS и пройти активацию заново — уже без вашего MDM (поскольку ABM больше не привязано)? Получится «чистый» Mac, который можно обойти. Здесь получается, что физическая безопасность устройства на плечах его владельца.
На этапе активации новый Mac получает от Apple URL вашего MDM-сервера («Адама»). Предположим, злоумышленник смог подменить DNS или иным образом перенаправить трафик на свой сервер, который выдаёт себя за «Адама». Как новый Mac проверяет подлинность «Адама»? Если вы используете публичное TLS с пиннингом сертификата — это хорошо, но сертификат должен быть выпущен доверенным центром (или Apple). Если сертификат «Адама» самоподписанный, то при первом подключении устройство должно будет его принять (человек нажимает «доверять»). Или я невнимательно прочитал все статьи?

AnnaKononova Автор
07.05.2026 08:58Парни из команды говорят, какие-то ответы в тексте есть, но вопросы хорошие, обещали ответить лично. Принесу их ответ в комменты.
А еще спрашивают - не хотите свои гипотезы по уязвимостям принести к нам на bug bounty MyBox? ;)

Shaman_RSHU
07.05.2026 08:58К сожалению я архитектуру Apple знаю только теоретически - macbook использую как обычный пользователь, т.к. слишком мало кейсов по кибербезопасности встречалось по жанной экосистеме. Единственная от меня польза в этом направлении - это разработка сценариев атаки на основе архитектурного описания экосистемы и описание решений по защите.

AnnaKononova Автор
07.05.2026 08:58Слушайте, звучит очень любопытно. Как минимум 100% будем очень вас ждать, когда появится (а точно появится) еще задачка по организации защиты, экспертиза 100% чертовски ценная.
А вот и ответ лида продукта (не сокращали, как есть, так есть):
По пунктам:
Доверять одноме человеку при создании первого бокса, Адама, нельзя.
Создают Адам “коллегиально” недоверенные друг другу личности. Собрались с условным “пивом”, посмотрели что это верное железо (купленное у рандомных реселлеров), посмотрели что инсталлер верный (его хеш совпадает с хешом бинарника на кибериспытаниях), инсталлер на кибериспытаниях и его не взломали
Создали
В качестве подтверждения - подписали публичный ключ первого бокса, своими ключами.
Т.е. пользователь теперь будет доверять только тем боксам. Который был создан доверенным. Т.е. буквально зашиваем публичный ключ первого доверенного бокса в МП, чтобы подтвердить что цепочка подписей до него верная.
Далее АБМ, а точнее привязка МДМ сервера к АБМ. Она происходит также через ключи. Подделать АБМ нельзя. Если подсунуть другой “бокс” (который создан из тех же бинарников или похожих) - в нем не будет самого важного, подписи тех людей который подтверждали что всё хорошо.
Еще далее: привязать устройство к другому МДМ серверу нельзя (ну точнее там ограничение) и это ничего не даст с т.з. доступа к данным.
Сама установка: ABM через МДМ даёт невозможность подменить МДМ сервер (через ssl pinning) и гарантирует устанавливаемое ПО (его подменить нельзя в процессе, после скачивания и до распаковки/запуска)
Как проверяется валидность железа? через подпись эппл, т.н. Аттестат (ACME сервер + Attestation). На всех этапах адам видит что он взаимодействует с корректным железом, тем же самым. Если в процессе все прошло ОК - то “Адам” подписывает новый бокс. Пользователь может отследить цепочку подписей до доверенного корня.
Факт удаления устройства из АБМ - не влияет на уже установленное ПО, оно продолжает работать. Т.е. установка через МДМ нужна для доверенного процесса в который не могут вмешаться люди.

Shaman_RSHU
07.05.2026 08:58При создании первого бокса можно рассмотреть ещё следующую угрозу: Один из «коллегиально подписывающих» потеряет свой приватный ключ или будет скомпрометирован постфактум. Предусмотрен ли механизм отзыва его подписи для будущих версий «Адамов»? Или это разовый акт на всё время жизни продукта?
AnnaKononova Автор
А вот ссылка на разбор всех решений, которые нам предложили коллеги на Хабре и не только для реализации клонирования: https://habr.com/ru/articles/1009826/
MDM таки оказался самый подходящий под нужды Мастерской. Но вдруг кому-то подойдет другой из перечисленных.