Một khai thác mới có thể kiểm soát máy Mac ngay cả khi nó đã được định dạng

Apple-lỗ-bảo-mật-web-0

Nếu chúng ta đã nói về một khai thác có khả năng kiểm soát bất kỳ máy Mac nào Ngay cả khi nó đã được định dạng sau đó hoặc đơn vị lưu trữ thay đổi, giờ đây chúng ta biết rằng một cách khai thác mới cho phép chúng ta làm điều tương tự, nhưng lần này từ xa mà không cần phải truy cập vật lý vào máy tính thông qua kết nối Thunderbolt. Tuy nhiên, không phải tất cả các máy tính đều bị ảnh hưởng vì nó chỉ xuất hiện trong các máy Mac trước năm 2014, chưa được cập nhật để tránh lỗi này.

Lỗ hổng đã được phát hiện bởi nhà nghiên cứu bảo mật trong OSX, Pedro Vilaca, cụ thể là nó dựa trên một lỗ hổng bảo mật cho phép viết lại các phần nhất định của BIOS ngay tại thời điểm máy "thức dậy" từ trạng thái nghỉ hoặc không hoạt động.

rootpipe-dễ bị tổn thương-khai thác-yosemite-0

Thông thường để điều này không xảy ra, thiết bị được trang bị bảo vệ được gọi là FLOCKDN điều này ngăn các ứng dụng truy cập vào vùng BIOS, nhưng vì một số lý do chưa xác định, tính năng bảo vệ này không hoạt động giống như Mac trở lại từ trạng thái không hoạt động đó. Điều này sẽ mở đường cho các ứng dụng khác nhau flash BIOS và sửa đổi giao diện phần sụn (EFI).

«Vi phạm bảo mật có thể có thể sử dụng thông qua Safari hoặc bất kỳ vectơ từ xa nào khác để cài đặt bộ gốc EFI mà không cần quyền truy cập vật lý, ”Vilaca nói trên blog của mình. «Yêu cầu duy nhất là việc tạm dừng thiết bị diễn ra trong phiên đang được sử dụng. Tôi chưa thực hiện đủ nghiên cứu nhưng bạn có thể buộc hệ thống ngủ và sau đó kích hoạt cuộc tấn công. Nó sẽ là một sử thi thuộc sở hữu ;-) »

Sau khi được cài đặt, mã độc sẽ rất khó phát hiện hoặc bị loại bỏ cũng như việc định dạng hoặc cài đặt lại hệ điều hành sẽ không đạt được kết quả gì vì BIOS vẫn được sửa đổi để cho phép truy cập. Thật không may, người dùng Mac có thể làm gì để ngăn chặn việc khai thác. cho đến khi Apple phát hành một bản vá.

Trong mọi trường hợp, Vilaca chỉ ra rằng người dùng bình thường cũng không nên lo lắng quá mức vì nhiều khả năng đây là hành vi khai thác được lên kế hoạch đối mặt với một cuộc tấn công lớn và không phải trong các đội cụ thể. Cho đến nay, nó đã được thử nghiệm trên MacBook Pro Retina, MacBook Pro 8.2 và MacBook Air chạy phần mềm Apple EFI mới nhất có sẵn, tất cả đều thành công. Các máy tính duy nhất không bị ảnh hưởng là những máy tính từ giữa đến cuối năm 2014.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.

  1.   Ricardo dijo

    Sẽ rất thú vị nếu biết liệu việc khai thác này có thể ảnh hưởng đến chủ sở hữu của thiết bị Hackintosh hay không, ngay cả khi nó khiến tính bảo mật của máy Mac rơi vào tình trạng ... đáng tiếc.