Eksploitasi baru akan membolehkan menguasai Mac walaupun telah diformat

Apple-hole-security-web-0

Sekiranya kita telah bercakap mengenai eksploitasi yang mampu menguasai mana-mana Mac Walaupun kemudian diformat atau unit penyimpanan diubah, kita sekarang tahu bahawa eksploitasi baru memungkinkan kita melakukan hal yang sama, tetapi kali ini dari jarak jauh tanpa harus mengakses komputer secara fizikal melalui sambungan Thunderbolt. Namun, tidak semua komputer terpengaruh kerana hanya ada di Mac sebelum 2014, yang belum diperbaharui untuk mengelakkan kegagalan ini.

Kerentanan telah ditemui oleh penyelidik keselamatan di OSX, Pedro Vilaca, khususnya berdasarkan pada lubang keselamatan yang memungkinkan menulis semula bahagian-bahagian tertentu dari BIOS tepat pada masa mesin "bangun" dari keadaan rehat atau tidak aktif.

rootpipe-rentan-eksploitasi-yosemite-0

Biasanya agar ini tidak berlaku, peralatan dilengkapi dengan a perlindungan yang dikenali sebagai FLOCKDN yang menghalang aplikasi daripada mengakses wilayah BIOS, tetapi untuk beberapa sebab yang belum diketahui, perlindungan ini tidak aktif sama seperti Mac kembali dari keadaan terbiar itu. Ini akan memberi jalan kepada aplikasi yang berlainan untuk mem-flash BIOS dan mengubah suai antara muka firmware (EFI).

«Pelanggaran keselamatan boleh berlaku boleh digunakan melalui Safari atau vektor jauh lain untuk memasang rootkit EFI tanpa akses fizikal, ”kata Vilaca di blognya. Satu-satunya syarat ialah penggantungan peralatan berlaku dalam sesi yang sedang digunakan. Saya belum membuat kajian yang cukup, tetapi anda mungkin boleh memaksa sistem untuk tidur dan mencetuskan serangan kemudian. Ini akan menjadi epik yang dimiliki ;-) »

Setelah dipasang, kod jahat akan sangat sukar untuk dikesan atau dihapus kerana pemformatan atau pemasangan semula sistem operasi tidak akan mencapai apa-apa kerana BIOS akan terus diubah untuk membenarkan akses. Malangnya, tidak banyak pengguna Mac yang mudah dilindungi untuk mencegah eksploitasi tersebut. sehingga Apple melepaskan patch.

Walau apa pun, Vilaca menunjukkan bahawa pengguna biasa juga tidak perlu terlalu risau, kerana kemungkinan ini dirancang dalam menghadapi serangan besar-besaran dan bukan dalam pasukan tertentu. Sejauh ini telah diuji pada MacBook Pro Retina, MacBook Pro 8.2 dan MacBook Air yang menjalankan firmware Apple EFI terbaru yang tersedia semuanya berjaya. Satu-satunya komputer yang tidak terjejas adalah komputer dari pertengahan hingga akhir 2014.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.

  1.   Ricardo kata

    Menarik untuk mengetahui apakah eksploitasi ini dapat mempengaruhi pemilik peralatan Hackintosh, walaupun itu menjadikan keselamatan Mac tidak dapat dilupakan ... sangat dikesali.