Papayagan ng isang bagong pagsasamantala ang kontrol sa isang Mac kahit na nai-format ito

Apple-hole-security-web-0

Kung pinag-uusapan natin isang pagsasamantala na may kakayahang kontrolin ang anumang Mac Kahit na nai-format sa paglaon o nagbago ang storage unit, alam namin ngayon na ang isang bagong pagsasamantala ay pinapayagan kaming gawin ang parehong bagay ngunit sa oras na ito malayuan nang hindi kinakailangang pisikal na ma-access ang computer sa pamamagitan ng isang koneksyon sa Thunderbolt. Gayunpaman, hindi lahat ng mga computer ay apektado dahil naroroon lamang ito sa mga Mac bago ang 2014, na hindi pa nai-update upang maiwasan ang pagkabigo na ito.

Ang kahinaan ay natagpuan ng mananaliksik sa seguridad sa OSX, Pedro Vilaca, partikular na ito ay batay sa isang butas sa seguridad na nagpapahintulot sa isulat muli ang ilang mga bahagi ng BIOS sa sandaling ito kapag ang machine ay "nagising" mula sa isang estado ng pamamahinga o kawalan ng aktibidad.

rootpipe-highly-exploit-yosemite-0

Karaniwan, upang hindi ito mangyari, ang kagamitan ay nilagyan ng a proteksyon na kilala bilang FLOCKDN na pumipigil sa mga application mula sa pag-access sa rehiyon ng BIOS, ngunit para sa ilang hindi pa alam na kadahilanan, ang proteksyon na ito ay hindi aktibo sa sandaling bumalik ang Mac mula sa idle na estado. Iiwan nito ang paraan para sa iba't ibang mga application upang mai-flash ang BIOS at baguhin ang interface ng firmware (EFI).

«Ang paglabag sa seguridad ay maaaring magagamit sa pamamagitan ng Safari o anumang iba pang remote vector upang mai-install ang isang EFI rootkit nang walang pisikal na pag-access, ”sabi ni Vilaca sa kanyang blog. «Ang kinakailangan lamang na ang kagamitan ay masuspinde sa loob ng session na ginagamit. Hindi pa ako nakagawa ng sapat na pagsasaliksik ngunit maaari mong pilitin ang system na matulog at pagkatapos ay ma-trigger ang pag-atake. Ito ay magiging isang epikong pagmamay-ari ;-) »

Sa sandaling na-install, ang nakakahamak na code ay magiging napakahirap makita o alisin hangga't ang pag-format o muling pag-install ng operating system ay walang magawa dahil mananatili ang BIOS na nabago upang payagan ang pag-access. Sa kasamaang palad, walang gaanong marahas na mga gumagamit ng Mac ang maaaring magawa upang maiwasan ang pagsasamantala. hanggang sa maglabas ang Apple ng isang patch.

Sa anumang kaso, binigyang diin ng Vilaca na ang mga ordinaryong gumagamit ay hindi dapat mag-alala ng sobra dahil ito ay mas malamang sa pagsasamantala na ito ay pinlano sa harap ng isang napakalaking atake at hindi sa mga tiyak na koponan. Sa ngayon nasubukan ito sa isang MacBook Pro Retina, isang MacBook Pro 8.2 at isang MacBook Air na nagpapatakbo ng pinakabagong magagamit na Apple EFI firmware na lahat sa kanila na may tagumpay. Ang tanging computer na hindi apektado ay ang mga tumatakbo mula kalagitnaan hanggang huli ng 2014.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.

  1.   Ricardo dijo

    Nakatutuwang malaman kung ang pagsasamantala na ito ay maaaring makaapekto sa mga may-ari ng kagamitan ng Hackintosh, kahit na iniiwan nito ang seguridad ng mga Mac na gulo .. ikinalulungkot.