En ny utnyttelse vil tillate å ta kontroll over en Mac selv om den er formatert

Apple-hole-security-web-0

Hvis vi har snakket om en utnyttelse som er i stand til å ta kontroll over hvilken som helst Mac Selv om den senere ble formatert eller lagringsenheten ble endret, vet vi nå at en ny utnyttelse lar oss gjøre det samme, men denne gangen eksternt uten å måtte få tilgang til datamaskinen fysisk via en Thunderbolt-forbindelse. Imidlertid er ikke alle datamaskiner berørt siden det bare er tilstede på Mac-er før 2014, som ennå ikke er oppdatert for å unngå denne feilen.

Sårbarheten er blitt oppdaget av sikkerhetsforskeren i OSX, Pedro Vilaca, spesielt er den basert på et sikkerhetshull som tillater omskrive visse deler av BIOS akkurat i det øyeblikket maskinen "våkner" fra en tilstand av hvile eller inaktivitet.

rootpipe-sårbar-utnytte-yosemite-0

Normalt, slik at dette ikke skjer, er utstyret utstyrt med en beskyttelse kjent som FLOCKDN som hindrer applikasjoner i å få tilgang til BIOS-regionen, men av en eller annen ukjent grunn er denne beskyttelsen inaktiv i det øyeblikket Mac-en kommer tilbake fra den inaktive tilstanden. Dette vil legge til rette for at forskjellige applikasjoner kan blinke BIOS og endre firmware-grensesnittet (EFI).

«Sikkerhetsbruddet kan være brukbar gjennom Safari eller en hvilken som helst annen ekstern vektor for å installere et EFI rootkit uten fysisk tilgang, ”sa Vilaca på bloggen sin. «Det eneste kravet er at utstyret blir suspendert i løpet av økten som brukes. Jeg har ikke gjort nok undersøkelser ennå, men du kan sannsynligvis tvinge systemet til å sove og deretter utløse angrepet. Det ville være epos eid ;-) »

Når den ondsinnede koden er installert, ville den være veldig vanskelig å oppdage eller fjerne så mye som formatering eller installering av operativsystemet på nytt ville oppnå noe, siden BIOS ville forbli modifisert for å gi tilgang. Dessverre er det ikke mye sårbare Mac-brukere som kan gjøre for å forhindre utnyttelsen. til Apple gir ut en oppdatering.

Uansett påpeker Vilaca at vanlige brukere ikke bør bekymre seg for mye heller, siden det er mer enn sannsynlig at denne utnyttelsen er planlagt i møte med et massivt angrep og ikke i spesifikke lag. Så langt har den blitt testet på en MacBook Pro Retina, en MacBook Pro 8.2 og en MacBook Air som kjører den nyeste tilgjengelige Apple EFI-firmware alle sammen med suksess. De eneste datamaskinene som ikke er berørt, er de som kjører fra midten til slutten av 2014.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   Ricardo sa

    Det ville være interessant å vite om denne utnyttelsen kan påvirke eierne av Hackintosh-utstyr, selv om den etterlater sikkerheten til Mac-maskiner i stykker .. beklagelig.