سيسمح الاستغلال الجديد بالتحكم في جهاز Mac حتى لو تمت تهيئته

Apple-hole-security-web-0

إذا كنا نتحدث عن استغلال قادر على السيطرة على أي جهاز Mac حتى لو تمت تهيئته لاحقًا أو تم تغيير وحدة التخزين ، فنحن نعلم الآن أن استغلالًا جديدًا يسمح لنا بفعل الشيء نفسه ، ولكن هذه المرة عن بُعد دون الحاجة إلى الوصول إلى الكمبيوتر فعليًا من خلال اتصال Thunderbolt. ومع ذلك ، لا تتأثر جميع أجهزة الكمبيوتر نظرًا لأنها موجودة فقط في أجهزة Mac قبل عام 2014 ، والتي لم يتم تحديثها بعد لتجنب هذا الفشل.

تم اكتشاف الثغرة الأمنية من قبل الباحث الأمني ​​في OSX ، Pedro Vilaca ، وهي تستند تحديدًا إلى ثغرة أمنية تسمح أعد كتابة أجزاء معينة من BIOS فقط في اللحظة التي "تستيقظ" الآلة من حالة الراحة أو عدم النشاط.

rootpipe-الضعف-استغلال-يوسمايت -0

عادة ، حتى لا يحدث هذا ، يتم تجهيز الجهاز بـ الحماية المعروفة باسم FLOCKDN مما يمنع التطبيقات من الوصول إلى منطقة BIOS ، ولكن لسبب غير معروف حتى الآن ، تكون هذه الحماية غير نشطة في اللحظة التي يعود فيها Mac من حالة الخمول هذه. هذا من شأنه أن يترك الطريق لتطبيقات مختلفة لتحديث BIOS وتعديل واجهة البرنامج الثابت (EFI).

«يمكن أن يكون الخرق الأمني قابلة للاستخدام من خلال Safari أو أي ناقل آخر بعيد لتثبيت برنامج rootkit EFI دون الوصول المادي ، "قال Vilaca في مدونته. "الشرط الوحيد هو تعليق المعدات خلال الجلسة التي يتم استخدامها. لم أقم بإجراء بحث كافٍ حتى الآن ، لكن ربما يمكنك إجبار النظام على النوم ثم إطلاق النوبة. ستكون ملحمة مملوكة ؛-) »

بمجرد التثبيت ، سيكون من الصعب جدًا اكتشاف التعليمات البرمجية الضارة أو إزالتها بقدر ما لن يؤدي تنسيق أو إعادة تثبيت نظام التشغيل إلى أي شيء حيث سيظل BIOS معدلاً للسماح بالوصول. لسوء الحظ ، لا يوجد الكثير من مستخدمي Mac الضعفاء الذين يمكنهم القيام به لمنع الاستغلال. حتى تصدر Apple رقعة.

على أي حال ، يشير Vilaca إلى أن المستخدمين العاديين يجب ألا يقلقوا بشكل مفرط أيضًا ، لأنه من المرجح أن تكون هذه الاستغلال تم التخطيط له في مواجهة هجوم واسع النطاق وليس في فرق محددة. تم اختباره حتى الآن على MacBook Pro Retina و MacBook Pro 8.2 و MacBook Air الذي يعمل بأحدث البرامج الثابتة المتاحة من Apple EFI جميعها بنجاح. أجهزة الكمبيوتر الوحيدة التي لم تتأثر هي تلك التي تعمل من منتصف إلى أواخر عام 2014.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   ريكاردو قال

    سيكون من المثير للاهتمام معرفة ما إذا كان هذا الاستغلال يمكن أن يؤثر على مالكي معدات Hackintosh ، حتى لو ترك أمان جهاز Mac على الأرض ... مؤسف.