Ett nytt utnyttjande skulle göra det möjligt att ta kontroll över en Mac även om den har formaterats

Apple-hål-säkerhet-webb-0

Om vi ​​har pratat om en exploatering som kan ta kontroll över vilken Mac som helst Även om den senare formaterades eller lagringsenheten ändrades vet vi nu att en ny exploatering gör att vi kan göra detsamma men den här gången på distans utan att behöva fysiskt komma åt datorn via en Thunderbolt-anslutning. Men inte alla datorer påverkas eftersom det bara finns på Mac före 2014, som ännu inte har uppdaterats för att undvika detta fel.

Sårbarheten har upptäckts av säkerhetsforskaren i OSX, Pedro Vilaca, specifikt är den baserad på ett säkerhetshål som tillåter skriva om vissa delar av BIOS just i det ögonblick då maskinen "vaknar" från vilotillstånd eller inaktivitet.

rootpipe-sårbar-utnyttja-yosemite-0

Normalt, så att detta inte händer, är utrustningen utrustad med en skydd som kallas FLOCKDN vilket hindrar applikationer från att komma åt BIOS-regionen, men av någon ännu okänd anledning är detta skydd inaktivt i samma ögonblick som Mac återvänder från det inaktiva tillståndet. Detta skulle göra det möjligt för olika applikationer att flasha BIOS och ändra firmware-gränssnittet (EFI).

«Säkerhetsöverträdelsen kan vara användbar via Safari eller någon annan fjärrvektor för att installera ett EFI-rootkit utan fysisk åtkomst, säger Vilaca på sin blogg. «Det enda kravet är att en upphängning av utrustningen sker inom den session som används. Jag har inte gjort tillräckligt med forskning än, men du kan nog tvinga systemet att sova och sedan utlösa attacken. Det skulle vara ett episkt ägt ;-) »

En gång installerad skulle skadlig kod vara mycket svår att upptäcka eller ta bort så mycket som att formatera eller installera om operativsystemet inte skulle åstadkomma något eftersom BIOS skulle förbli modifierat för att ge åtkomst. Tyvärr finns det inte mycket sårbara Mac-användare som kan göra för att förhindra utnyttjandet. tills Apple släpper en patch.

Hur som helst påpekar Vilaca att vanliga användare inte heller borde oroa sig för mycket, eftersom det är mer än troligt att detta utnyttjar planeras inför en massiv attack och inte i specifika lag. Hittills har det testats på en MacBook Pro Retina, en MacBook Pro 8.2 och en MacBook Air som kör den senaste tillgängliga Apple EFI-firmware alla med framgång. De enda datorer som inte påverkas är de som körs från mitten till slutet av 2014.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   Ricardo sade

    Det skulle vara intressant att veta om det här utnyttjandet kan påverka ägarna av Hackintosh-utrustning, även om det lämnar Mac-säkerheten på marken ... beklagligt.