Новий експлойт дозволить взяти під контроль Mac, навіть якщо він був відформатований

Apple-hole-security-web-0

Якщо ми вже говорили про подвиг, здатний взяти під контроль будь-який Mac Навіть якщо він був пізніше відформатований або блок пам'яті змінений, ми тепер знаємо, що новий експлойт дозволяє нам робити те саме, але цього разу віддалено, не маючи фізичного доступу до комп'ютера через з'єднання Thunderbolt. Однак це стосується не всіх комп’ютерів, оскільки він присутній лише в Mac до 2014 року, які ще не були оновлені, щоб уникнути цієї помилки.

Вразливість виявила дослідник безпеки в OSX Педро Вілака, зокрема, вона заснована на дірі в безпеці, яка дозволяє переписати певні частини BIOS саме в той момент, коли машина "прокидається" від стану спокою або бездіяльності.

коренева труба-вразливий-експлойт-йосеміті-0

Зазвичай, щоб цього не сталося, обладнання оснащене системою захист, відомий як FLOCKDN що заважає програмам отримувати доступ до області BIOS, але з якоїсь поки невідомої причини цей захист неактивний, щойно Mac повернеться з цього простою. Це залишило б можливість різним програмам прошивати BIOS і змінювати інтерфейс мікропрограми (EFI).

«Порушення безпеки може бути можна використовувати через Safari або будь-який інший віддалений вектор для встановлення руткіта EFI без фізичного доступу », - сказав Вілака у своєму блозі. «Єдина вимога полягає в тому, щоб обладнання було призупинено протягом сеансу, який використовується. Я ще не зробив достатньо досліджень, але ви, напевно, можете примусити систему заснути, а потім викликати атаку. Це було б епосом, що належить ;-) »

Після встановлення шкідливого коду буде дуже важко виявити або видалити стільки, скільки форматування або перевстановлення операційної системи нічого не допоможуть, оскільки BIOS залишатиметься модифікованим, щоб дозволити доступ. На жаль, не так багато вразливих користувачів Mac, які можуть зробити, щоб запобігти експлуатації. поки Apple не випустить патч.

У будь-якому випадку, Вілака зазначає, що звичайним користувачам теж не слід хвилюватися надмірно, оскільки це більш ніж імовірно, що ця експлуатація планується перед масовою атакою а не в конкретних командах. На сьогоднішній день він був протестований на MacBook Pro Retina, MacBook Pro 8.2 та MacBook Air, що працюють з останньою доступною прошивкою Apple EFI, усі вони з успіхом. Не постраждали лише комп’ютери, які працювали з середини до кінця 2014 року.


Зміст статті відповідає нашим принципам редакційна етика. Щоб повідомити про помилку, натисніть тут.

Коментар, залиште свій

Залиште свій коментар

Ваша електронна адреса не буде опублікований.

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   Рікардо - сказав він

    Було б цікаво дізнатись, чи може цей подвиг вплинути на власників обладнання Hackintosh, хоча це залишає безпеку Mac на поверсі .. на жаль.

bool(true)