Nové zneužití by umožnilo převzít kontrolu nad Macem, i když byl naformátován

Apple-hole-security-web-0

Pokud jsme mluvili o exploit schopný převzít kontrolu nad jakýmkoli Macem I když byl později naformátován nebo změněna úložná jednotka, nyní víme, že nový exploit nám umožňuje udělat totéž, ale tentokrát na dálku, aniž bychom museli fyzicky přistupovat k počítači prostřednictvím připojení Thunderbolt. Ovšem ne všechny počítače jsou ovlivněny, protože je k dispozici pouze v počítačích Mac před rokem 2014, které ještě nebyly aktualizovány, aby se tomuto selhání zabránilo.

Tuto chybu zabezpečení zjistil výzkumník zabezpečení v OSX, Pedro Vilaca, konkrétně je založena na bezpečnostní díře, která umožňuje přepsat určité části systému BIOS právě v okamžiku, kdy se stroj „probudí“ ze stavu klidu nebo nečinnosti.

rootpipe-vulnerable-exploit-yosemite-0

Normálně, aby se tak nestalo, je zařízení vybaveno a ochrana známá jako FLOCKDN což brání aplikacím v přístupu k regionu BIOSu, ale z dosud neznámého důvodu je tato ochrana neaktivní v okamžiku, kdy se Mac vrátí z tohoto nečinného stavu. To by umožnilo různým aplikacím flashovat BIOS a upravit rozhraní firmwaru (EFI).

«Narušení bezpečnosti může být použitelné přes Safari nebo jakýkoli jiný vzdálený vektor pro instalaci rootkitu EFI bez fyzického přístupu, “uvedl Vilaca na svém blogu. «Jediným požadavkem je pozastavení zařízení v rámci relace, která se používá. Dosud jsem neprovedl dostatek výzkumu, ale pravděpodobně byste mohli přinutit systém spát a spustit útok později. Bylo by to epické vlastnictví ;-) »

Jakmile je škodlivý kód nainstalován, bylo by velmi obtížné jej detekovat nebo odstranit, protože formátování nebo přeinstalování operačního systému by nic nedosáhlo, protože systém BIOS by zůstal upraven tak, aby umožňoval přístup. Bohužel není mnoho zranitelných uživatelů počítačů Mac, kteří by mohli zabránit zneužití. dokud Apple nevydá opravu.

V každém případě Vilaca zdůrazňuje, že ani běžní uživatelé by se neměli příliš starat, protože je více než pravděpodobné, že to bude zneužít je plánováno tváří v tvář masivnímu útoku a ne v konkrétních týmech. Dosud byl testován na MacBook Pro Retina, MacBook Pro 8.2 a MacBook Air s nejnovějším dostupným firmwarem Apple EFI, všechny s úspěchem. Jedinými neovlivněnými počítači jsou počítače od poloviny do konce roku 2014.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.

  1.   Ricardo řekl

    Bylo by zajímavé vědět, jestli toto zneužití může mít vliv na majitele zařízení Hackintosh, přestože ponechává zabezpečení Mac na zemi ... politováníhodné.