Jauns izmantojums ļautu pārņemt Mac kontroli pat tad, ja tas ir formatēts

Apple-hole-security-web-0

Ja mēs esam runājuši par izmantot, kas spēj pārņemt kontroli pār jebkuru Mac Pat ja tas vēlāk tika formatēts vai mainīta atmiņas vienība, mēs tagad zinām, ka jauna izmantošana ļauj mums darīt to pašu, bet šoreiz attālināti, bez fiziskas piekļuves datoram, izmantojot Thunderbolt savienojumu. Tomēr ne visi datori tiek ietekmēti, jo tas ir pieejams tikai Mac datoros pirms 2014. gada, kas vēl nav atjaunināti, lai izvairītos no šīs kļūmes.

Ievainojamību ir atklājis OSX drošības pētnieks Pedro Vilaca, konkrēti, tās pamatā ir drošības caurums, kas pārrakstīt noteiktas BIOS daļas tieši tajā brīdī, kad mašīna "pamostas" no atpūtas vai neaktivitātes stāvokļa.

sakņu caurule-ievainojams-izmantot-jozemīts-0

Parasti, lai tas nenotiktu, aprīkojums ir aprīkots ar a aizsardzība, kas pazīstama kā FLOCKDN kas neļauj lietojumprogrammām piekļūt BIOS reģionam, taču dažu pagaidām nezināmu iemeslu dēļ šī aizsardzība nav aktīva brīdī, kad Mac atgriežas no šī dīkstāves. Tas ļautu dažādām lietojumprogrammām mirgot BIOS un modificēt programmaparatūras saskarni (EFI).

«Drošības pārkāpums var būt izmantojams, izmantojot Safari vai jebkuru citu attālo vektoru, lai instalētu EFI rootkit bez fiziskas piekļuves, ”savā emuārā sacīja Vilaca. «Vienīgā prasība ir tāda, ka izmantojamās sesijas laikā notiek iekārtas apturēšana. Es vēl neesmu veicis pietiekami daudz pētījumu, taču jūs, iespējams, varētu piespiest sistēmu gulēt un pēc tam izraisīt uzbrukumu. Tas būtu eposa īpašums ;-) »

Pēc instalēšanas ļaunprātīgo kodu būtu ļoti grūti noteikt vai noņemt tik daudz, cik operētājsistēmas formatēšana vai pārinstalēšana neko nedarītu, jo BIOS paliks modificēts, lai atļautu piekļuvi. Diemžēl nav daudz neaizsargātu Mac lietotāju, ko varētu darīt, lai novērstu ekspluatāciju. līdz Apple izlaidīs plāksteri.

Jebkurā gadījumā Vilaca norāda, ka arī parastajiem lietotājiem nevajadzētu pārmērīgi uztraukties, jo ir vairāk nekā iespējams, ka šī izmantošana tiek plānots masveida uzbrukuma priekšā nevis konkrētās komandās. Līdz šim tas ir pārbaudīts ar MacBook Pro Retina, MacBook Pro 8.2 un MacBook Air, kurā darbojas jaunākā pieejamā Apple EFI programmaparatūra, un visi šie panākumi ir veiksmīgi. Vienīgie datori, kurus neietekmē, ir tie, kas darbojas no 2014. gada vidus līdz beigām.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.

  1.   Ricardo teica

    Būtu interesanti uzzināt, vai šī izmantošana var ietekmēt Hackintosh aprīkojuma īpašniekus, pat ja tā atstāj Mac drošību uz grīdas .. nožēlojami.