新しいエクスプロイトにより、フォーマットされている場合でもMacを制御できるようになります

Apple-hole-security-web-0

私たちが話していたら Macを制御できるエクスプロイト 後でフォーマットされたり、ストレージユニットが変更されたりした場合でも、新しいエクスプロイトで同じことができることがわかりましたが、今回はThunderbolt接続を介してコンピューターに物理的にアクセスする必要はありません。 ただし、2014年より前のMacにのみ存在し、この障害を回避するためにまだ更新されていないため、すべてのコンピューターが影響を受けるわけではありません。

この脆弱性は、OSXのセキュリティ研究者であるPedro Vilacaによって発見されました。具体的には、これを可能にするセキュリティホールに基づいています。 BIOSの特定の部分を書き直します マシンが静止状態または非アクティブ状態から「ウェイクアップ」した瞬間。

rootpipe-脆弱性-エクスプロイト-ヨセミテ-0

通常、これが起こらないように、機器には FLOCKDNとして知られる保護 これにより、アプリケーションはBIOS領域にアクセスできなくなりますが、まだ不明な理由により、Macがアイドル状態から戻った瞬間にこの保護は無効になります。 これにより、さまざまなアプリケーションがBIOSをフラッシュし、ファームウェアインターフェイス(EFI)を変更する方法がなくなります。

«セキュリティ違反が発生する可能性があります Safariで使用可能 または、物理的にアクセスせずにEFIルートキットをインストールするためのその他のリモートベクター」とVilaca氏はブログで述べています。 «唯一の要件は、使用されているセッション内で機器を一時停止することです。 私はまだ十分な調査を行っていませんが、おそらくシステムを強制的にスリープ状態にして、後で攻撃をトリガーすることができます。 それは叙事詩が所有するでしょう;-)»

インストールされると、悪意のあるコードを検出または削除することは非常に困難になります。オペレーティングシステムをフォーマットまたは再インストールしても、BIOSが変更されたままでアクセスできるため、何も達成されません。 残念ながら、Macユーザーがエクスプロイトを防ぐためにできる脆弱性はそれほど多くありません。 Appleがパッチをリリースするまで。

いずれにせよ、Vilacaは、このエクスプロイトの可能性が高いため、通常のユーザーも過度に心配するべきではないと指摘しています。 大規模な攻撃に直面して計画されています 特定のチームではありません。 これまでのところ、MacBook Pro Retina、MacBook Pro 8.2、および最新の利用可能なAppleEFIファームウェアを実行するMacBookAirでテストされており、すべて成功しています。 影響を受けないコンピューターは、2014年半ばから後半に実行されているコンピューターのみです。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

  1.   リカルド

    このエクスプロイトがHackintosh機器の所有者に影響を与える可能性があるかどうかを知ることは興味深いことですが、それでもMacのセキュリティは地上に残されます...残念です。