Yeni bir istismar, biçimlendirilmiş olsa bile bir Mac'in kontrolünü ele geçirmeye izin verecektir.

Elma-delik-güvenlik-web-0

Hakkında konuşuyorsak herhangi bir Mac'in kontrolünü ele geçirebilen bir istismar Daha sonra biçimlendirilmiş veya depolama birimi değiştirilmiş olsa bile, artık yeni bir istismarın aynı şeyi yapmamıza izin verdiğini biliyoruz, ancak bu sefer bilgisayara bir Thunderbolt bağlantısı aracılığıyla fiziksel olarak erişmek zorunda kalmadan uzaktan. Ancak, bu hatayı önlemek için henüz güncellenmeyen 2014'ten önceki Mac'lerde mevcut olduğundan tüm bilgisayarlar etkilenmez.

Güvenlik açığı, OSX, Pedro Vilaca'daki güvenlik araştırmacısı tarafından keşfedildi, özellikle de izin veren bir güvenlik deliğine dayanıyor BIOS'un belirli bölümlerini yeniden yazın tam da makine hareketsiz veya hareketsiz durumdan "uyandığı" anda.

rootpipe-savunmasız-exploit-yosemite-0

Normalde bunun olmaması için, ekipman bir FLOCKDN olarak bilinen koruma Bu, uygulamaların BIOS bölgesine erişmesini engeller, ancak henüz bilinmeyen bir nedenden ötürü, bu koruma, Mac'in boşta kalma durumundan döndüğü gibi devre dışıdır. Bu, farklı uygulamaların BIOS'u flaş etmesine ve ürün yazılımı arayüzünü (EFI) değiştirmesine yol açar.

«Güvenlik ihlali olabilir Safari aracılığıyla kullanılabilir veya fiziksel erişim olmadan bir EFI rootkit kurmak için herhangi bir uzak vektör, ”dedi Vilaca blogunda. «Tek şart, kullanılan seansta ekipmanın askıya alınmasıdır. Henüz yeterince araştırma yapmadım ama muhtemelen sistemi uyumaya zorlayabilir ve ardından saldırıyı tetikleyebilirsiniz. Sahip olunan bir destan ;-) »

BIOS, erişime izin verecek şekilde değiştirilmiş olarak kalacağından, işletim sistemini biçimlendirmek veya yeniden yüklemek hiçbir işe yaramayacağı kadar, kötü amaçlı kod yüklendikten sonra tespit edilmesi veya kaldırılması çok zor olacaktır. Ne yazık ki, güvenlik açığı olan Mac kullanıcılarının bu istismarı önlemek için yapabilecekleri pek bir şey yok. Apple bir yama yayınlayana kadar.

Her durumda, Vilaca sıradan kullanıcıların da aşırı endişelenmemesi gerektiğine dikkat çekiyor çünkü bu istismarın büyük olasılıkla büyük bir saldırı karşısında planlandı ve belirli takımlarda değil. Şimdiye kadar bir MacBook Pro Retina, bir MacBook Pro 8.2 ve mevcut en son Apple EFI ürün yazılımını çalıştıran bir MacBook Air üzerinde başarıyla test edildi. Etkilenmeyen bilgisayarlar, 2014'ün ortasından sonlarına kadar değişen bilgisayarlardır.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.

  1.   Ricardo dijo

    Bu istismarın Hackintosh ekipman sahiplerini etkileyip etkilemeyeceğini bilmek ilginç olurdu, hatta Mac'in güvenliğini yere bıraksa bile ... üzücü.