Nové zneužitie by umožnilo prevziať kontrolu nad počítačom Mac, aj keď bol naformátovaný

Apple-hole-security-web-0

Keby sme hovorili o exploit schopný prevziať kontrolu nad akýmkoľvek počítačom Mac Aj keby to bolo neskôr naformátované alebo sa zmenila pamäťová jednotka, teraz vieme, že nová exploitácia nám umožňuje robiť to isté, tentokrát však na diaľku bez toho, aby sme museli fyzicky pristupovať k počítaču cez pripojenie Thunderbolt. Nie všetky počítače sú však ovplyvnené, pretože sú k dispozícii iba v počítačoch Mac pred rokom 2014, ktoré ešte neboli aktualizované, aby sa predišlo tomuto zlyhaniu.

Zraniteľnosť odhalil bezpečnostný výskumník v OSX Pedro Vilaca, konkrétne je založená na bezpečnostnej diere, ktorá umožňuje prepísať určité časti systému BIOS práve v okamihu, keď sa stroj „prebudí“ z pokoja alebo nečinnosti.

rootpipe-vulnerable-exploit-yosemite-0

Normálne, aby sa tak nestalo, je zariadenie vybavené a ochrana známa ako FLOCKDN ktorý bráni aplikáciám v prístupe k regiónu BIOS, ale z doposiaľ neznámych dôvodov je táto ochrana neaktívna v okamihu, keď sa Mac vráti z tohto nečinného stavu. To by ponechalo cestu rôznym aplikáciám k aktualizácii systému BIOS a zmene rozhrania firmvéru (EFI).

«Môže dôjsť k narušeniu bezpečnosti použiteľné cez Safari alebo akýkoľvek iný vzdialený vektor na inštaláciu rootkitu EFI bez fyzického prístupu, ”uviedol Vilaca na svojom blogu. «Jedinou požiadavkou je, aby bolo zariadenie pozastavené v rámci relácie, ktorá sa používa. Zatiaľ som neurobil dostatočný výskum, ale pravdepodobne by ste mohli donútiť systém spať a potom spustiť útok. Bolo by to epické vlastníctvo ;-) »

Po nainštalovaní by bol škodlivý kód len veľmi ťažko zistiteľný alebo odstrániteľný, pretože formátovanie alebo preinštalovanie operačného systému by nič nedosiahlo, pretože systém BIOS by zostal upravený tak, aby umožňoval prístup. Bohužiaľ nie je veľa zraniteľných používateľov počítačov Mac, aby mohli zabrániť zneužitiu. kým Apple nevydá záplatu.

V každom prípade Vilaca upozorňuje, že ani bežní používatelia by sa nemali nadmerne obávať, pretože je viac než pravdepodobné, že to bude zneužiť sa plánuje čeliť masívnemu útoku a nie v konkrétnych tímoch. Zatiaľ bol testovaný na MacBook Pro Retina, MacBook Pro 8.2 a MacBook Air s najnovším dostupným firmvérom Apple EFI, všetky s úspechom. Jediné neovplyvnené počítače sú tie, ktoré fungujú od polovice do konca roku 2014.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.

  1.   Ricardo dijo

    Bolo by zaujímavé vedieť, či toto zneužitie môže mať vplyv na majiteľov zariadení Hackintosh, aj napriek tomu ponecháva bezpečnosť počítačov Mac na zemi .. poľutovaniahodné.