Novo iskorištavanje omogućilo bi preuzimanje kontrole nad Macom, čak i ako je formatiran

Apple-hole-security-web-0

Ako smo već razgovarali o tome exploit sposoban preuzeti kontrolu nad bilo kojim Macom Čak i ako je kasnije formatiran ili je jedinica za pohranu promijenjena, sada znamo da nam novi exploit omogućuje isto, ali ovaj put daljinski, bez fizičkog pristupa računalu putem Thunderbolt veze. Međutim, nisu pogođena sva računala jer je on prisutan samo u Mac računalima prije 2014. godine, koji još nisu ažurirani kako bi se izbjegao ovaj kvar.

Ranjivost je otkrio istraživač sigurnosti u OSX-u, Pedro Vilaca, posebno ona se temelji na sigurnosnoj rupi koja omogućuje prepišite određene dijelove BIOS-a upravo u trenutku kada se stroj "probudi" iz stanja mirovanja ili neaktivnosti.

korijenska cijev-ranjiv-eksploatira-josemiti-0

Kako se to ne bi dogodilo, oprema je opremljena sustavom zaštita poznata kao FLOCKDN koji sprečava pristup aplikacijama u BIOS regiji, ali iz još nepoznatog razloga ova je zaštita neaktivna onog trenutka kada se Mac vrati iz tog stanja mirovanja. To bi ostavilo put različitim aplikacijama da flash-uju BIOS i modificiraju sučelje firmvera (EFI).

«Kršenje sigurnosti može biti upotrebljiv putem Safarija ili bilo koji drugi udaljeni vektor za instaliranje EFI rootkita bez fizičkog pristupa ”, rekao je Vilaca na svom blogu. «Jedini uvjet je suspenzija opreme unutar sesije koja se koristi. Još nisam obavio dovoljno istraživanja, ali vjerojatno biste mogli prisiliti sustav na spavanje, a zatim pokrenuti napad. Bilo bi to u epskom vlasništvu ;-) »

Jednom instaliran, zlonamjerni kod bilo bi vrlo teško otkriti ili ukloniti onoliko koliko formatiranje ili ponovna instalacija operativnog sustava ne bi postigla ništa, jer bi BIOS ostao izmijenjen kako bi omogućio pristup. Nažalost, nema mnogo ranjivih korisnika Maca koji mogu spriječiti eksploataciju. sve dok Apple ne objavi zakrpu.

U svakom slučaju, Vilaca ističe da se ni obični korisnici ne bi trebali pretjerano brinuti, jer je više nego vjerojatno da će to eksploatirati planira se pred masovnim napadom a ne u određenim timovima. Do sada je testiran na MacBook Pro Retina, MacBook Pro 8.2 i MacBook Air koji rade sa najnovijim dostupnim firmverom Apple EFI, a svi oni s uspjehom. Ne utječu samo ona računala koja se kreću od sredine do kraja 2014.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   Ricardo dijo

    Bilo bi zanimljivo znati može li ovo iskorištavanje utjecati na vlasnike opreme Hackintosh, čak i ako ostavlja sigurnost Maca na podu .. za žaljenje.