אם דיברנו על ניצול המסוגל להשתלט על כל מק גם אם היא עוצבה מאוחר יותר או שיחידה את יחידת האחסון, אנו יודעים כעת כי ניצול חדש מאפשר לנו לעשות את אותו הדבר אך הפעם מרחוק מבלי שנצטרך לגשת פיזית למחשב באמצעות חיבור Thunderbolt. עם זאת, לא כל המחשבים מושפעים מכיוון שהוא קיים רק במכשירי Mac לפני שנת 2014, שטרם עודכנו כדי למנוע כשל זה.
את הפגיעות גילה חוקר האבטחה של OSX, פדרו וילאקה, באופן ספציפי שהיא מבוססת על חור אבטחה שמאפשר לשכתב חלקים מסוימים של ה- BIOS בדיוק ברגע בו המכונה "מתעוררת" ממצב של מנוחה או חוסר פעילות.
בדרך כלל, כדי שזה לא יקרה, הציוד מצויד ב- הגנה המכונה FLOCKDN מה שמונע מאפליקציות גישה לאזור ה- BIOS, אך מסיבה כלשהי שעדיין לא ידועה, הגנה זו אינה פעילה ברגע שה- Mac יחזור מאותה מצב סרק. זה ישאיר את הדרך ליישומים שונים להבהב את ה- BIOS ולשנות את ממשק הקושחה (EFI).
«הפרת האבטחה יכולה להיות שמיש באמצעות ספארי או כל וקטור מרוחק אחר להתקנת ערכת EFI ללא גישה פיזית, "אמר וילאקה בבלוג שלו. «הדרישה היחידה היא שקיימת השעיה של הציוד במושב בו נעשה שימוש. עדיין לא ביצעתי מספיק מחקר, אך ככל הנראה אתה יכול להכריח את המערכת לישון ולהפעיל את ההתקפה מאוחר יותר. זה יהיה אפוס בבעלות ;-) »
לאחר התקנתו, יהיה קשה מאוד לזהות או להסיר את הקוד הזדוני ככל שעיצוב או התקנה מחדש של מערכת ההפעלה לא ישיג דבר מכיוון שה- BIOS יישאר שונה כדי לאפשר גישה. למרבה הצער, אין הרבה משתמשי Mac פגיעים שיכולים לעשות כדי למנוע את הניצול. עד שאפל תשחרר תיקון.
בכל מקרה, וילאקה מציין שמשתמשים רגילים לא צריכים לדאוג יתר על המידה שכן סביר להניח שהניצול הזה יהיה מתוכנן לנוכח התקפה מסיבית ולא בצוותים ספציפיים. עד כה הוא נבדק ב- MacBook Pro Retina, ב- MacBook Pro 8.2 וב- MacBook Air המריץ את הקושחה האחרונה של Apple EFI הזמינה כולם בהצלחה. המחשבים היחידים שאינם מושפעים הם אלה הפועלים מאמצע עד סוף 2014.
מעניין לדעת אם ניצול זה יכול להשפיע על בעלי ציוד האקינטוש, למרות זאת הוא משאיר את האבטחה של ה- Mac בשטח ... מצער.