การใช้ประโยชน์ใหม่จะช่วยให้สามารถควบคุม Mac ได้แม้ว่าจะได้รับการฟอร์แมตแล้วก็ตาม

Apple-hole-security-web-0

หากเราเคยพูดถึง ช่องโหว่ที่สามารถควบคุม Mac เครื่องใดก็ได้ แม้ว่าจะถูกฟอร์แมตในภายหลังหรือหน่วยจัดเก็บข้อมูลเปลี่ยนไป แต่ตอนนี้เรารู้แล้วว่าการใช้ประโยชน์ใหม่ช่วยให้เราสามารถทำสิ่งเดียวกันได้ แต่คราวนี้จากระยะไกลโดยไม่ต้องเข้าถึงคอมพิวเตอร์ทางกายภาพผ่านการเชื่อมต่อ Thunderbolt อย่างไรก็ตามคอมพิวเตอร์บางเครื่องไม่ได้รับผลกระทบเนื่องจากมีเฉพาะใน Mac ก่อนปี 2014 ซึ่งยังไม่ได้รับการอัปเดตเพื่อหลีกเลี่ยงความล้มเหลวนี้

นักวิจัยด้านความปลอดภัยใน OSX Pedro Vilaca ค้นพบช่องโหว่ดังกล่าวโดยเฉพาะช่องโหว่ดังกล่าวขึ้นอยู่กับช่องโหว่ด้านความปลอดภัยที่อนุญาตให้ เขียนบางส่วนของ BIOS ใหม่ ในช่วงเวลาที่เครื่อง "ตื่น" จากสภาวะพักผ่อนหรือไม่ได้ใช้งาน

รูทไปป์ที่มีช่องโหว่ - โยเซมิตี -0

โดยปกติเพื่อไม่ให้สิ่งนี้เกิดขึ้นอุปกรณ์จะติดตั้ง การป้องกันที่เรียกว่า FLOCKDN ซึ่งป้องกันไม่ให้แอปพลิเคชันเข้าถึงภูมิภาค BIOS แต่ด้วยเหตุผลบางประการที่ยังไม่ทราบสาเหตุการป้องกันนี้จะไม่ทำงานในทันทีที่ Mac กลับจากสถานะว่างนั้น สิ่งนี้จะทำให้แอปพลิเคชั่นต่าง ๆ สามารถแฟลช BIOS และแก้ไขส่วนต่อประสานเฟิร์มแวร์ (EFI)

«การละเมิดความปลอดภัยอาจเกิดขึ้นได้ ใช้งานได้ผ่าน Safari หรือเวกเตอร์ระยะไกลอื่น ๆ เพื่อติดตั้งรูทคิท EFI โดยไม่ต้องเข้าถึงทางกายภาพ” Vilaca กล่าวในบล็อกของเขา «ข้อกำหนดเพียงอย่างเดียวคือมีการระงับอุปกรณ์ภายในเซสชันที่กำลังใช้งานอยู่ ฉันยังไม่ได้ทำการวิจัยมากพอ แต่คุณอาจบังคับให้ระบบเข้าสู่โหมดสลีปแล้วเริ่มการโจมตี มันจะเป็นมหากาพย์ที่เป็นเจ้าของ ;-) »

เมื่อติดตั้งแล้วรหัสที่เป็นอันตรายจะตรวจพบหรือลบออกได้ยากมากเนื่องจากการฟอร์แมตหรือการติดตั้งระบบปฏิบัติการใหม่จะไม่ประสบความสำเร็จเนื่องจาก BIOS จะยังคงแก้ไขเพื่อให้สามารถเข้าถึงได้ น่าเสียดายที่ผู้ใช้ Mac ที่มีช่องโหว่ไม่สามารถทำได้เพื่อป้องกันการถูกใช้ประโยชน์ จนกว่า Apple จะออกแพตช์

ไม่ว่าในกรณีใด Vilaca ชี้ให้เห็นว่าผู้ใช้ทั่วไปไม่ควรกังวลมากเกินไปเนื่องจากมีโอกาสมากกว่าที่จะใช้ประโยชน์ มีการวางแผนเพื่อเผชิญกับการโจมตีครั้งใหญ่ และไม่ได้อยู่ในทีมเฉพาะ จนถึงขณะนี้ได้รับการทดสอบบน MacBook Pro Retina, MacBook Pro 8.2 และ MacBook Air ที่ใช้เฟิร์มแวร์ Apple EFI ล่าสุดที่มีอยู่ทั้งหมดด้วยความสำเร็จ คอมพิวเตอร์เครื่องเดียวที่ไม่ได้รับผลกระทบคือคอมพิวเตอร์ที่อยู่ในช่วงกลางถึงปลายปี 2014


ความคิดเห็นฝากของคุณ

แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา

  1.   ริคาร์โด้ dijo

    เป็นเรื่องน่าสนใจที่จะทราบว่าการใช้ประโยชน์นี้สามารถส่งผลกระทบต่อเจ้าของอุปกรณ์ Hackintosh ได้หรือไม่แม้ว่าจะทำให้ระบบรักษาความปลอดภัยของ Mac อยู่บนพื้นก็ตาม .. น่าเสียใจ