Gallai camfanteisio newydd gymryd rheolaeth ar Mac hyd yn oed os yw wedi'i fformatio

Afal-twll-diogelwch-gwe-0

Os ydym wedi bod yn siarad am ecsbloet sy'n gallu cymryd rheolaeth ar unrhyw Mac Hyd yn oed os cafodd ei fformatio'n ddiweddarach neu os newidiodd yr uned storio, rydym bellach yn gwybod bod camfanteisio newydd yn caniatáu inni wneud yr un peth, ond y tro hwn o bell heb orfod cyrchu'r cyfrifiadur yn gorfforol trwy gysylltiad Thunderbolt. Fodd bynnag, nid yw pob cyfrifiadur yn cael ei effeithio gan ei fod ond yn bresennol mewn Macs cyn 2014, nad ydynt wedi'u diweddaru eto i osgoi'r methiant hwn.

Mae'r bregusrwydd wedi'i ddarganfod gan yr ymchwilydd diogelwch yn OSX, Pedro Vilaca, yn benodol mae'n seiliedig ar dwll diogelwch sy'n caniatáu ailysgrifennu rhai rhannau o'r BIOS dim ond ar hyn o bryd pan fydd y peiriant yn "deffro" o gyflwr o orffwys neu anactifedd.

rootpipe-bregus-exploit-yosemite-0

Fel rheol fel nad yw hyn yn digwydd, mae gan yr offer a amddiffyniad o'r enw FLOCKDN sy'n atal ceisiadau rhag cyrchu rhanbarth BIOS, ond am ryw reswm anhysbys eto, mae'r amddiffyniad hwn yn anactif yr eiliad y mae'r Mac yn dychwelyd o'r wladwriaeth segur honno. Byddai hyn yn gadael y ffordd i wahanol gymwysiadau fflachio'r BIOS ac addasu'r rhyngwyneb firmware (EFI).

«Gall y toriad diogelwch fod y gellir ei ddefnyddio trwy Safari neu unrhyw fector anghysbell arall i osod pecyn gwreiddiau EFI heb fynediad corfforol, ”meddai Vilaca ar ei flog. “Yr unig ofyniad yw bod yr offer yn cael ei atal o fewn y sesiwn sy'n cael ei ddefnyddio. Nid wyf wedi gwneud digon o ymchwil eto, ond mae'n debyg y gallech orfodi'r system i gysgu a sbarduno'r ymosodiad yn nes ymlaen. Byddai'n epig yn eiddo ;-) »

Ar ôl ei osod, byddai cod maleisus yn anodd iawn ei ganfod neu ei ddileu cymaint ag na fyddai fformatio neu ailosod y system weithredu yn cyflawni dim gan y byddai'r BIOS yn parhau i gael ei addasu i ganiatáu mynediad. Yn anffodus, nid oes llawer o ddefnyddwyr Mac bregus y gall eu gwneud i atal y camfanteisio. nes bod Apple yn rhyddhau darn.

Beth bynnag, mae Vilaca yn tynnu sylw na ddylai defnyddwyr cyffredin boeni'n ormodol chwaith, gan ei bod yn fwy na thebyg bod hyn yn manteisio wedi'i gynllunio yn wyneb ymosodiad enfawr ac nid mewn timau penodol. Hyd yn hyn mae wedi cael ei brofi ar Retina MacBook Pro, MacBook Pro 8.2 ac MacBook Air sy'n rhedeg y firmware Apple EFI diweddaraf sydd ar gael, pob un ohonynt yn llwyddiannus. Yr unig gyfrifiaduron nad effeithir arnynt yw'r rhai sy'n rhedeg o ganol i ddiwedd 2014.


Mae cynnwys yr erthygl yn cadw at ein hegwyddorion moeseg olygyddol. I riportio gwall cliciwch yma.

Sylw, gadewch eich un chi

Gadewch eich sylw

Ni fydd eich cyfeiriad e-bost yn cael ei gyhoeddi.

*

*

  1. Yn gyfrifol am y data: Miguel Ángel Gatón
  2. Pwrpas y data: Rheoli SPAM, rheoli sylwadau.
  3. Cyfreithlondeb: Eich caniatâd
  4. Cyfathrebu'r data: Ni fydd y data'n cael ei gyfleu i drydydd partïon ac eithrio trwy rwymedigaeth gyfreithiol.
  5. Storio data: Cronfa ddata wedi'i chynnal gan Occentus Networks (EU)
  6. Hawliau: Ar unrhyw adeg gallwch gyfyngu, adfer a dileu eich gwybodaeth.

  1.   Ricardo meddai

    Byddai'n ddiddorol gwybod a all y camfanteisio hwn effeithio ar berchnogion offer Hackintosh, er ei fod yn gadael diogelwch y Mac ar y llawr .. yn anffodus.