새로운 익스플로잇은 포맷 된 경우에도 Mac을 제어 할 수 있습니다.

애플 홀 보안 웹 -0

우리가 얘기하고 있었다면 모든 Mac을 제어 할 수있는 익스플로잇 나중에 포맷했거나 저장 장치가 변경된 경우에도 새로운 익스플로잇을 통해 동일한 작업을 수행 할 수 있지만 이번에는 Thunderbolt 연결을 통해 컴퓨터에 물리적으로 액세스 할 필요없이 원격으로 수행 할 수 있습니다. 그러나 2014 년 이전의 Mac에만 존재하기 때문에 모든 컴퓨터가 영향을받는 것은 아닙니다.이 오류를 방지하기 위해 아직 업데이트되지 않았습니다.

이 취약점은 OSX의 보안 연구원 인 Pedro Vilaca에 의해 발견되었습니다. 특히이 취약점은 BIOS의 특정 부분을 다시 작성 기계가 휴식 또는 비활성 상태에서 "깨어 난"순간에.

루트 파이프 취약성 악용 요세미티 -0

일반적으로 이런 일이 발생하지 않도록 장비에는 FLOCKDN으로 알려진 보호 응용 프로그램이 BIOS 영역에 액세스하는 것을 방지하지만 아직 알려지지 않은 이유로 Mac이 유휴 상태에서 돌아 오는 순간이 보호가 비활성화됩니다. 이렇게하면 다른 응용 프로그램이 BIOS를 플래시하고 펌웨어 인터페이스 (EFI)를 수정할 수 있습니다.

«보안 침해는 Safari를 통해 사용 가능 또는 물리적 액세스없이 EFI 루트킷을 설치하기위한 다른 원격 벡터 "라고 Vilaca는 자신의 블로그에서 말했습니다. «유일한 요구 사항은 사용중인 세션 내에서 장비를 일시 중단하는 것입니다. 아직 충분한 연구를 수행하지 않았지만 시스템을 강제로 잠자 게 한 다음 공격을 트리거 할 수 있습니다. 그것은 서사시 소유가 될 것입니다 ;-)»

일단 설치되면 운영 체제를 포맷하거나 재설치해도 BIOS가 액세스를 허용하도록 수정 된 상태로 유지되므로 악성 코드를 감지하거나 제거하기가 매우 어렵습니다. 불행히도 취약한 Mac 사용자가 악용을 방지하기 위해 할 수있는 일은 많지 않습니다. Apple이 패치를 출시 할 때까지.

어쨌든 Vilaca는이 익스플로잇이 발생할 가능성이 높기 때문에 일반 사용자도 너무 걱정해서는 안된다고 지적합니다. 대규모 공격에 대비하여 특정 팀이 아닙니다. 지금까지 MacBook Pro Retina, MacBook Pro 8.2 및 최신 Apple EFI 펌웨어를 실행하는 MacBook Air에서 모두 성공적으로 테스트되었습니다. 영향을받지 않는 유일한 컴퓨터는 2014 년 중반부터 후반까지 실행되는 컴퓨터입니다.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   리카르도

    이 익스플로잇이 Hackintosh 장비 소유자에게 영향을 미칠 수 있는지 아는 것은 흥미로울 것입니다. 그래도 Mac의 보안이 바닥에 .. 유감 스럽습니다.