अगर हम बात कर रहे हैं एक शोषण किसी भी मैक का नियंत्रण लेने में सक्षम भले ही इसे बाद में स्वरूपित किया गया था या भंडारण इकाई बदल गई थी, अब हम जानते हैं कि एक नया शोषण हमें एक ही काम करने की अनुमति देता है लेकिन इस बार थंडरबोल्ट कनेक्शन के माध्यम से कंप्यूटर को भौतिक रूप से एक्सेस किए बिना दूरस्थ रूप से। हालांकि, सभी कंप्यूटर प्रभावित नहीं हैं क्योंकि यह केवल 2014 से पहले के मैक में मौजूद है, जो अभी तक इस विफलता से बचने के लिए अपडेट नहीं किए गए हैं।
सुरक्षा अनुसंधानकर्ता द्वारा पेड्रो विलका के OSX में भेद्यता की खोज की गई है, विशेष रूप से यह एक सुरक्षा छेद पर आधारित है जो अनुमति देता है BIOS के कुछ भागों को फिर से लिखना बस उस समय जब मशीन आराम या निष्क्रियता की स्थिति से "जाग" जाती है।
आम तौर पर, ताकि ऐसा न हो, उपकरण एक से लैस है FLOCKDN नाम से सुरक्षा जो अनुप्रयोगों को BIOS क्षेत्र तक पहुंचने से रोकता है, लेकिन कुछ अज्ञात कारणों से, यह सुरक्षा उस निष्क्रिय अवस्था से मैक रिटर्न को निष्क्रिय करने के क्षण को निष्क्रिय कर देती है। यह BIOS को फ्लैश करने और फर्मवेयर इंटरफेस (ईएफआई) को संशोधित करने के लिए विभिन्न अनुप्रयोगों के लिए रास्ता छोड़ देगा।
«सुरक्षा उल्लंघन हो सकता है सफारी के माध्यम से प्रयोग करने योग्य याकाका ने भौतिक ब्लॉग के बिना ईएफआई रूटकिट स्थापित करने के लिए किसी भी अन्य सुदूर वेक्टर, ”विलका ने अपने ब्लॉग पर कहा। «केवल आवश्यकता यह है कि उपयोग किए जा रहे सत्र के भीतर उपकरण को निलंबित कर दिया जाए। मैंने अभी तक पर्याप्त शोध नहीं किया है, लेकिन आप शायद सिस्टम को सोने और फिर हमले को ट्रिगर करने के लिए मजबूर कर सकते हैं। यह एक महाकाव्य स्वामित्व होगा ;-) »
एक बार स्थापित होने के बाद, दुर्भावनापूर्ण कोड का पता लगाना या हटाना उतना ही मुश्किल होगा, जितना कि ऑपरेटिंग सिस्टम को फॉर्मेट या रीइंस्टॉल करने से कुछ भी पूरा नहीं होगा क्योंकि BIOS एक्सेस की अनुमति देने के लिए संशोधित रहेगा। दुर्भाग्य से, वहाँ बहुत कमजोर मैक उपयोगकर्ताओं को शोषण को रोकने के लिए कर सकते हैं नहीं है। जब तक Apple एक पैच जारी करता है।
किसी भी मामले में, विलाका बताते हैं कि आम उपयोगकर्ताओं को बहुत अधिक चिंता नहीं करनी चाहिए क्योंकि यह संभावना से अधिक है कि यह शोषण है एक बड़े हमले की स्थिति में योजना बनाई है और विशिष्ट टीमों में नहीं। अब तक यह एक मैकबुक प्रो रेटिना, एक मैकबुक प्रो 8.2 और एक मैकबुक एयर पर नवीनतम उपलब्ध एपल ईएफआई फर्मवेयर को सभी को सफलता के साथ चला रहा है। एकमात्र कंप्यूटर जो प्रभावित नहीं हैं वे मध्य से 2014 के अंत तक चल रहे हैं।
यह जानना दिलचस्प होगा कि क्या यह शोषण हैकिन्टोश उपकरणों के मालिकों को प्रभावित कर सकता है, यहां तक कि यह टाटर्स में मैक की सुरक्षा को छोड़ देता है .. अफसोसजनक।