Mit einem neuen Exploit können Sie die Kontrolle über einen Mac übernehmen, auch wenn dieser formatiert wurde

Apple-Hole-Security-Web-0

Wenn wir darüber gesprochen haben Ein Exploit, der die Kontrolle über jeden Mac übernehmen kann Selbst wenn es später formatiert oder die Speichereinheit geändert wurde, wissen wir jetzt, dass ein neuer Exploit es uns ermöglicht, dasselbe zu tun, diesmal jedoch remote, ohne über eine Thunderbolt-Verbindung physisch auf den Computer zugreifen zu müssen. Es sind jedoch nicht alle Computer betroffen, da sie nur auf Macs vor 2014 vorhanden sind, die noch nicht aktualisiert wurden, um diesen Fehler zu vermeiden.

Die Sicherheitslücke wurde vom Sicherheitsforscher in OSX, Pedro Vilaca, entdeckt. Insbesondere basiert sie auf einer Sicherheitslücke, die dies zulässt Schreiben Sie bestimmte Teile des BIOS neu genau in dem Moment, in dem die Maschine aus einem Ruhe- oder Inaktivitätszustand "aufwacht".

rootpipe-verwundbarer-Exploit-Yosemite-0

Damit dies nicht geschieht, ist das Gerät normalerweise mit einem ausgestattet Schutz als FLOCKDN bekannt Dies verhindert, dass Anwendungen auf die BIOS-Region zugreifen. Aus einem noch unbekannten Grund ist dieser Schutz jedoch inaktiv, sobald der Mac aus diesem Ruhezustand zurückkehrt. Dies würde es verschiedenen Anwendungen ermöglichen, das BIOS zu flashen und die Firmware-Schnittstelle (EFI) zu ändern.

«Die Sicherheitsverletzung kann sein über Safari verwendbar oder einen anderen Remote-Vektor, um ein EFI-Rootkit ohne physischen Zugriff zu installieren “, sagte Vilaca in seinem Blog. «Die einzige Voraussetzung ist, dass die Ausrüstung innerhalb der verwendeten Sitzung ausgesetzt wird. Ich habe noch nicht genug recherchiert, aber Sie könnten das System wahrscheinlich zum Einschlafen zwingen und dann den Angriff auslösen. Es wäre ein Epos in Besitz ;-) »

Nach der Installation wäre es sehr schwierig, den Schadcode zu erkennen oder zu entfernen, da das Formatieren oder Neuinstallieren des Betriebssystems nichts bewirken würde, da das BIOS geändert bleiben würde, um den Zugriff zu ermöglichen. Leider können Mac-Benutzer nicht viel tun, um den Exploit zu verhindern. bis Apple einen Patch veröffentlicht.

In jedem Fall weist Vilaca darauf hin, dass normale Benutzer sich auch keine übermäßigen Sorgen machen sollten, da es mehr als wahrscheinlich ist, dass dieser Exploit ist angesichts eines massiven Angriffs geplant und nicht in bestimmten Teams. Bisher wurde es mit Erfolg auf einem MacBook Pro Retina, einem MacBook Pro 8.2 und einem MacBook Air getestet, auf denen die neueste verfügbare Apple EFI-Firmware ausgeführt wird. Die einzigen Computer, die nicht betroffen sind, sind Computer von Mitte bis Ende 2014.


Einen Kommentar, hinterlasse deinen

Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Ricardo sagte

    Es wäre interessant zu wissen, ob dieser Exploit die Besitzer von Hackintosh-Geräten betreffen kann, auch wenn die Sicherheit des Mac am Boden bleibt ... bedauerlich.