Um novo exploit permitiria assumir o controle de um Mac, mesmo que ele tenha sido formatado

Apple-hole-security-web-0

Se estivéssemos falando sobre um exploit capaz de assumir o controle de qualquer Mac Mesmo que tenha sido formatado posteriormente ou a unidade de armazenamento alterada, agora sabemos que um novo exploit nos permite fazer a mesma coisa, mas desta vez remotamente sem ter que acessar fisicamente o computador através de uma conexão Thunderbolt. No entanto, nem todos os computadores são afetados, pois ele está presente apenas em Macs anteriores a 2014, que ainda não foram atualizados para evitar essa falha.

A vulnerabilidade foi descoberta pelo pesquisador de segurança da OSX, Pedro Vilaca, especificamente é baseada em uma brecha de segurança que permite reescrever certas partes do BIOS justo no momento em que a máquina "acorda" do estado de repouso ou inatividade.

rootpipe-vulnerável-exploit-yosemite-0

Normalmente, para que isso não aconteça, o equipamento é equipado com um proteção conhecida como FLOCKDN o que impede que os aplicativos acessem a região do BIOS, mas por alguma razão ainda desconhecida, essa proteção é inativa no instante em que o Mac retorna daquele estado ocioso. Isso abriria caminho para que diferentes aplicativos atualizassem o BIOS e modificassem a interface do firmware (EFI).

«A violação de segurança pode ser utilizável através do Safari ou qualquer outro vetor remoto para instalar um rootkit EFI sem acesso físico ”, disse Vilaca em seu blog. «O único requisito é que o equipamento seja suspenso durante a sessão que está a ser utilizada. Ainda não fiz pesquisas suficientes, mas provavelmente você poderia forçar o sistema a dormir e, em seguida, acionar o ataque. Seria um épico possuído ;-) »

Uma vez instalado, o código malicioso seria muito difícil de detectar ou remover, tanto quanto a formatação ou reinstalação do sistema operacional não faria nada, pois o BIOS permaneceria modificado para permitir o acesso. Infelizmente, não há muito o que os usuários Mac vulneráveis ​​possam fazer para evitar a exploração. até a Apple lançar um patch.

De qualquer forma, o Vilaça aponta que o usuário comum também não deve se preocupar excessivamente, pois é mais do que provável que este exploit é planejado em face de um ataque massivo e não em equipes específicas. Até agora ele foi testado em um MacBook Pro Retina, um MacBook Pro 8.2 e um MacBook Air rodando o firmware Apple EFI mais recente disponível, todos eles com sucesso. Os únicos computadores não afetados são os que funcionam de meados ao final de 2014.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   Ricardo dito

    Seria interessante saber se este exploit pode afetar os donos dos equipamentos Hackintosh, embora deixe a segurança do Mac no chão .. lamentável.