Nova eksploatacija omogućila bi preuzimanje kontrole nad Macom, čak i ako je formatiran

Apple-hole-security-web-0

Ako smo razgovarali o tome exploit sposoban da preuzme kontrolu nad bilo kojim Macom Čak i ako je kasnije formatiran ili je jedinica za pohranu promijenjena, sada znamo da nam novi exploit omogućava isto, ali ovaj put na daljinu, bez fizičkog pristupa računaru putem Thunderbolt veze. Međutim, nisu pogođeni svi računari jer je on prisutan samo u Mac računalima prije 2014. godine, koji još nisu ažurirani kako bi se izbjegao ovaj kvar.

Ranjivost je otkrio OSX-ov sigurnosni istraživač, Pedro Vilaca, posebno ona se temelji na sigurnosnoj rupi koja omogućava prepišite određene dijelove BIOS-a upravo u trenutku kada se mašina "probudi" iz stanja mirovanja ili neaktivnosti.

rootpipe-ranjiv-eksploat-josemiti-0

Kako se to ne bi dogodilo, oprema je opremljena sistemom a zaštita poznata kao FLOCKDN što sprečava aplikacije da pristupe BIOS regiji, ali iz još nepoznatog razloga ova zaštita je neaktivna čim se Mac vrati iz tog stanja mirovanja. To bi ostavilo put različitim aplikacijama da flešuju BIOS i modificiraju sučelje firmvera (EFI).

«Može doći do narušavanja sigurnosti upotrebljiv putem Safarija ili bilo koji drugi daljinski vektor za instaliranje EFI rootkita bez fizičkog pristupa ", rekao je Vilaca na svom blogu. «Jedini uvjet je da postoji suspenzija opreme unutar sesije koja se koristi. Još nisam dovoljno istraživao, ali vjerojatno biste mogli prisiliti sistem da uspava i pokrenuti napad kasnije. To bi bilo epsko vlasništvo ;-) »

Jednom instaliran, zlonamjeran kôd bilo bi vrlo teško otkriti ili ukloniti onoliko koliko formatiranje ili ponovna instalacija operativnog sistema ne bi postigla ništa, jer bi BIOS ostao izmijenjen kako bi omogućio pristup. Nažalost, nema mnogo ranjivih korisnika Mac-a koji mogu učiniti da spriječe eksploataciju. dok Apple ne objavi zakrpu.

U svakom slučaju, Vilaca ističe da ni obični korisnici ne bi trebali pretjerano brinuti, jer je više nego vjerovatno da će to eksploatirati planira se pred masovnim napadom a ne u određenim timovima. Do sada je testiran na MacBook Pro Retina, MacBook Pro 8.2 i MacBook Air koji rade sa najnovijim dostupnim firmverom Apple EFI, a svi oni s uspjehom. Ne pogađaju se samo računari koji rade od sredine do kraja 2014.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   Ricardo rekao je

    Bilo bi zanimljivo znati može li ovo iskorištavanje utjecati na vlasnike opreme Hackintosh, čak i ako ostavlja sigurnost Maca na terenu ... za žaljenje.