एक नया शोषण एक मैक का नियंत्रण लेने की अनुमति देगा भले ही वह स्वरूपित किया गया हो

Apple-छेद-सुरक्षा-वेब-०

अगर हम बात कर रहे हैं एक शोषण किसी भी मैक का नियंत्रण लेने में सक्षम भले ही इसे बाद में स्वरूपित किया गया था या भंडारण इकाई बदल गई थी, अब हम जानते हैं कि एक नया शोषण हमें एक ही काम करने की अनुमति देता है लेकिन इस बार थंडरबोल्ट कनेक्शन के माध्यम से कंप्यूटर को भौतिक रूप से एक्सेस किए बिना दूरस्थ रूप से। हालांकि, सभी कंप्यूटर प्रभावित नहीं हैं क्योंकि यह केवल 2014 से पहले के मैक में मौजूद है, जो अभी तक इस विफलता से बचने के लिए अपडेट नहीं किए गए हैं।

सुरक्षा अनुसंधानकर्ता द्वारा पेड्रो विलका के OSX में भेद्यता की खोज की गई है, विशेष रूप से यह एक सुरक्षा छेद पर आधारित है जो अनुमति देता है BIOS के कुछ भागों को फिर से लिखना बस उस समय जब मशीन आराम या निष्क्रियता की स्थिति से "जाग" जाती है।

रूटपाइप-कमजोर-शोषक-योसेमाइट -०

आम तौर पर, ताकि ऐसा न हो, उपकरण एक से लैस है FLOCKDN नाम से सुरक्षा जो अनुप्रयोगों को BIOS क्षेत्र तक पहुंचने से रोकता है, लेकिन कुछ अज्ञात कारणों से, यह सुरक्षा उस निष्क्रिय अवस्था से मैक रिटर्न को निष्क्रिय करने के क्षण को निष्क्रिय कर देती है। यह BIOS को फ्लैश करने और फर्मवेयर इंटरफेस (ईएफआई) को संशोधित करने के लिए विभिन्न अनुप्रयोगों के लिए रास्ता छोड़ देगा।

«सुरक्षा उल्लंघन हो सकता है सफारी के माध्यम से प्रयोग करने योग्य याकाका ने भौतिक ब्लॉग के बिना ईएफआई रूटकिट स्थापित करने के लिए किसी भी अन्य सुदूर वेक्टर, ”विलका ने अपने ब्लॉग पर कहा। «केवल आवश्यकता यह है कि उपयोग किए जा रहे सत्र के भीतर उपकरण को निलंबित कर दिया जाए। मैंने अभी तक पर्याप्त शोध नहीं किया है, लेकिन आप शायद सिस्टम को सोने और फिर हमले को ट्रिगर करने के लिए मजबूर कर सकते हैं। यह एक महाकाव्य स्वामित्व होगा ;-) »

एक बार स्थापित होने के बाद, दुर्भावनापूर्ण कोड का पता लगाना या हटाना उतना ही मुश्किल होगा, जितना कि ऑपरेटिंग सिस्टम को फॉर्मेट या रीइंस्टॉल करने से कुछ भी पूरा नहीं होगा क्योंकि BIOS एक्सेस की अनुमति देने के लिए संशोधित रहेगा। दुर्भाग्य से, वहाँ बहुत कमजोर मैक उपयोगकर्ताओं को शोषण को रोकने के लिए कर सकते हैं नहीं है। जब तक Apple एक पैच जारी करता है।

किसी भी मामले में, विलाका बताते हैं कि आम उपयोगकर्ताओं को बहुत अधिक चिंता नहीं करनी चाहिए क्योंकि यह संभावना से अधिक है कि यह शोषण है एक बड़े हमले की स्थिति में योजना बनाई है और विशिष्ट टीमों में नहीं। अब तक यह एक मैकबुक प्रो रेटिना, एक मैकबुक प्रो 8.2 और एक मैकबुक एयर पर नवीनतम उपलब्ध एपल ईएफआई फर्मवेयर को सभी को सफलता के साथ चला रहा है। एकमात्र कंप्यूटर जो प्रभावित नहीं हैं वे मध्य से 2014 के अंत तक चल रहे हैं।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   रिकार्डो कहा

    यह जानना दिलचस्प होगा कि क्या यह शोषण हैकिन्टोश उपकरणों के मालिकों को प्रभावित कर सकता है, यहां तक ​​कि यह टाटर्स में मैक की सुरक्षा को छोड़ देता है .. अफसोसजनक।