Një shfrytëzim i ri mund të marrë kontrollin e një Mac-u edhe nëse është formatuar

Apple-vrima-e-sigurisë-web-0

Nëse kemi qenë duke folur rreth një shfrytëzim i aftë për të marrë nën kontroll çdo Mac Edhe nëse më vonë u formatua ose njësia e ruajtjes ndryshoi, ne tani e dimë që një shfrytëzim i ri na lejon të bëjmë të njëjtën gjë, por këtë herë në distancë pa pasur nevojë të hyjmë fizikisht në kompjuter përmes një lidhje Thunderbolt. Sidoqoftë, jo të gjithë kompjuterët preken pasi që është i pranishëm vetëm në Mac para vitit 2014, të cilat ende nuk janë azhurnuar për të shmangur këtë dështim.

Dobësia është zbuluar nga studiuesi i sigurisë në OSX, Pedro Vilaca, posaçërisht bazohet në një vrimë sigurie që lejon rishkruaj pjesë të caktuara të BIOS-it vetëm në momentin kur makina "zgjohet" nga një gjendje pushimi ose pasiviteti.

rootpipe-vulnerabël-shfrytëzojnë-yosemite-0

Normalisht, në mënyrë që kjo të mos ndodhë, pajisjet janë të pajisura me një mbrojtje e njohur si FLOCKDN e cila parandalon aplikacionet të hyjnë në rajonin BIOS, por për disa arsye ende të panjohura, kjo mbrojtje është joaktive në momentin që Mac kthehet nga ajo gjendje e papunë. Kjo do të linte rrugën që aplikacione të ndryshme të ndiznin BIOS dhe të modifikonin ndërfaqen e firmuerit (EFI).

«Shkelja e sigurisë mund të jetë i përdorshëm përmes Safari ose ndonjë vektor tjetër në distancë për të instaluar një rootkit EFI pa qasje fizike, ”tha Vilaca në blogun e tij. «E vetmja kërkesë është që pajisjet të pezullohen brenda sesionit që po përdoret. Unë ende nuk kam bërë kërkime të mjaftueshme, por ju ndoshta mund ta detyroni sistemin të flejë dhe pastaj të shkaktojë sulmin. Do të ishte epike ;-) »

Pasi të instalohet, kodi me qëllim të keq do të ishte shumë i vështirë për t'u zbuluar ose hequr, pasi formatimi ose riinstalimi i sistemit operativ nuk do të bënte asgjë pasi BIOS do të mbetej i modifikuar për të lejuar hyrjen. Për fat të keq, nuk ka shumë përdorues të ndjeshëm të Mac që mund të bëjnë për të parandaluar shfrytëzimin. derisa Apple të lëshojë një copë toke.

Në çdo rast, Vilaca thekson se përdoruesit e zakonshëm nuk duhet të shqetësohen shumë, pasi ka më shumë gjasa që kjo të shfrytëzojë është planifikuar përballë një sulmi masiv dhe jo në ekipe specifike. Deri më tani është testuar në një MacBook Pro Retina, një MacBook Pro 8.2 dhe një MacBook Air që ekzekuton firmware më të fundit të disponueshëm Apple EFI të gjithë me sukses. Të vetmit kompjuterë që nuk preken janë ata që funksionojnë nga mesi deri në fund të vitit 2014.


Përmbajtja e artikullit i përmbahet parimeve tona të etika editoriale. Për të raportuar një gabim klikoni këtu.

Një koment, lëre tuajën

Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   Ricardo dijo

    Do të ishte interesante të dihej nëse ky shfrytëzim mund të ndikojë në pronarët e pajisjeve Hackintosh, edhe kështu e lë sigurinë e Mac-ve në bezdi .. për keqardhje.