Naujas išnaudojimas leistų perimti „Mac“ valdymą, net jei jis buvo suformatuotas

„Apple-hole-security-web-0“

Jei apie tai kalbėjome išnaudojimas, galintis perimti bet kurio „Mac“ valdymą Net jei jis vėliau buvo suformatuotas ar pakeistas atminties blokas, mes dabar žinome, kad naujas išnaudojimas leidžia mums padaryti tą patį, bet šį kartą nuotoliniu būdu, nereikalaujant fiziškai prisijungti prie kompiuterio per „Thunderbolt“ jungtį. Tačiau tai paveikė ne visus kompiuterius, nes jie yra tik „Mac“ kompiuteriuose iki 2014 m., Kurie dar nebuvo atnaujinti, kad būtų išvengta šios gedimo.

Pažeidžiamumą atrado OSX saugumo tyrėjas Pedro Vilaca, būtent jis yra pagrįstas saugumo spraga, kuri leidžia perrašyti tam tikras BIOS dalis kaip tik tuo metu, kai mašina „pabunda“ iš ramybės ar neveikimo būsenos.

šaknies vamzdis-pažeidžiamas-išnaudoti-yosemite-0

Paprastai, kad taip nenutiktų, įranga aprūpinta a apsauga, žinoma kaip FLOCKDN tai neleidžia programoms pasiekti BIOS regiono, tačiau dėl kai kurių dar nežinomų priežasčių ši apsauga yra neaktyvi, kai „Mac“ grįžta iš tos nenaudojamos būsenos. Tai suteiktų galimybę įvairioms programoms mirksėti BIOS ir modifikuoti programinės aparatinės įrangos sąsają (EFI).

«Saugumo pažeidimas gali būti naudoti per „Safari“ ar bet kurį kitą nuotolinį vektorių, kad būtų galima įdiegti EFI rootkit be fizinės prieigos “, - savo tinklaraštyje sakė Vilaca. «Vienintelis reikalavimas yra tai, kad įranga būtų sustabdyta per naudojamą seansą. Aš dar neatlikau pakankamai tyrimų, bet jūs tikriausiai galėtumėte priversti sistemą miegoti ir tada sukelti ataką. Tai būtų epas ;-) »

Įdiegus kenkėjišką kodą būtų labai sunku aptikti ar pašalinti tiek, kiek operacinės sistemos formatavimas ar įdiegimas iš naujo nieko nepadarys, nes BIOS liks modifikuota, kad būtų galima pasiekti. Deja, nėra daug pažeidžiamų „Mac“ naudotojų, kuriuos galima padaryti, kad būtų išvengta išnaudojimo. kol „Apple“ išleis pleistrą.

Bet kuriuo atveju Vilaca pabrėžia, kad ir paprasti vartotojai neturėtų pernelyg jaudintis, nes daugiau nei tikėtina, kad šis išnaudojimas planuojama susidurti su didžiuliu išpuoliu o ne konkrečiose komandose. Iki šiol jis buvo sėkmingai išbandytas naudojant „MacBook Pro Retina“, „MacBook Pro 8.2“ ir „MacBook Air“, kuriuose veikia naujausia turima „Apple EFI“ programinė įranga. Nepaveikti tik tie kompiuteriai, kurie veikia nuo 2014 m. Vidurio iki pabaigos.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.

  1.   ricardo sakė

    Įdomu būtų sužinoti, ar šis išnaudojimas gali paveikti „Hackintosh“ įrangos savininkus, nors ir palieka „Mac“ saugumą vietoje ... apgailėtina.