Nov podvig bi omogočil prevzem nadzora nad Macom, tudi če je bil formatiran

Apple-hole-security-web-0

Če smo že govorili o tem podvig, ki lahko prevzame nadzor nad katerim koli Macom Tudi če je bil pozneje formatiran ali je bila shranjevalna enota spremenjena, zdaj vemo, da nam novi podvig omogoča enako, vendar tokrat na daljavo, ne da bi morali fizično dostopati do računalnika prek povezave Thunderbolt. Niso pa prizadeti vsi računalniki, saj je v računalnikih Mac prisoten šele pred letom 2014, ki še niso bili posodobljeni, da bi se izognili tej napaki.

Ranljivost je odkril raziskovalec varnosti OSX Pedro Vilaca, natančneje temelji na varnostni luknji, ki omogoča prepisati določene dele BIOS-a ravno v trenutku, ko se stroj "prebudi" iz stanja mirovanja ali neaktivnosti.

rootpipe-ranljiv-exploit-yosemite-0

Običajno, da se to ne zgodi, je oprema opremljena z a zaščita, znana kot FLOCKDN ki aplikacijam onemogoča dostop do regije BIOS, vendar je iz nekega še neznanega razloga ta zaščita nedejavna v trenutku, ko se Mac vrne iz stanja mirovanja. S tem bi različnim aplikacijam omogočili, da preklopijo BIOS in spremenijo vmesnik vdelane programske opreme (EFI).

«Varnostna kršitev je lahko uporaben prek Safarija ali katerega koli drugega oddaljenega vektorja za namestitev korenskega kompleta EFI brez fizičnega dostopa, "je dejal Vilaca na svojem blogu. «Edina zahteva je, da je oprema znotraj seje, ki se uporablja, začasno ustavljena. Nisem še opravil dovolj raziskav, vendar bi verjetno lahko sistem prisilil v spanje in napad sprožil pozneje. To bi bil epski del ;-) »

Ko je zlonamerno kodo nameščeno, jo je zelo težko zaznati ali odstraniti, saj formatiranje ali ponovna namestitev operacijskega sistema ne bi dosegla ničesar, saj bi BIOS ostal spremenjen, da bi omogočil dostop. Žal uporabniki ranljivega Maca ne morejo storiti ničesar, da bi preprečili izkoriščanje. dokler Apple ne izda popravka.

V vsakem primeru Vilaca poudarja, da tudi običajni uporabniki ne bi smeli pretirano skrbeti, saj je več kot verjetno, da to izkoriščajo je načrtovan ob množičnem napadu in ne v določenih ekipah. Do zdaj je bil preizkušen na MacBook Pro Retina, MacBook Pro 8.2 in MacBook Air z najnovejšo razpoložljivo vdelano programsko opremo Apple EFI. Edini računalniki, na katere to ne vpliva, so tisti, ki delujejo od sredine do konca leta 2014.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.

  1.   Ricardo je dejal

    Zanimivo bi bilo vedeti, ali lahko ta podvig vpliva na lastnike opreme Hackintosh, kljub temu pa pusti varnost Maca na tleh ... obžalovanja vredna.