一個新的漏洞利用程序即使已將Mac格式化,也使您可以控制Mac

蘋果孔安全網0

如果我們一直在談論 能夠控制任何Mac的漏洞 即使後來進行了格式化或更改了存儲單元,我們現在也知道新的漏洞利用程序可以使我們執行此操作,但是這次是遠程的,而不必通過Thunderbolt連接實際訪問計算機。 但是,並非所有計算機都受到影響,因為它僅在2014年之前的Mac中存在,尚未進行更新以避免此故障。

該漏洞已由OSX的安全研究人員Pedro Vilaca發現,特別是基於一個安全漏洞,該漏洞允許 重寫BIOS的某些部分 僅在機器從靜止或不活動狀態“喚醒”的那一刻起。

根管易受攻擊的優勝美地-0

通常,為了避免這種情況的發生,請為設備配備一個 保護稱為FLOCKDN 這樣可以防止應用程序訪問BIOS區域,但是由於某些未知原因(當Mac從該空閒狀態返回時),該保護將無效。 這將為不同的應用程序提供刷新BIOS和修改固件接口(EFI)的方式。

«可以違反安全性 可通過Safari使用 ” Vilaca在他的博客中說:“或使用其他任何遠程媒介來安裝EFI rootkit,而無需進行物理訪問。 “唯一的要求是將設備掛起在正在使用的會話中。 我還沒有做足夠的研究,但是您可能會迫使系統進入睡眠狀態,然後觸發攻擊。 這將是史詩般的;-)»

一旦安裝,惡意代碼將很難被檢測或刪除,因為格式化或重新安裝操作系統將無濟於事,因為BIOS將保持修改以允許訪問。 不幸的是,Mac用戶沒有太多可以阻止這種利用的脆弱性。 直到Apple發布補丁為止。

無論如何,Vilaca指出,普通用戶也不必擔心,因為這種攻擊很有可能 面對大規模襲擊而計劃 而不是特定的團隊。 到目前為止,它已經在運行最新可用的Apple EFI固件的MacBook Pro Retina,MacBook Pro 8.2和MacBook Air上進行了測試,均獲得了成功。 唯一不受影響的計算機是那些在2014年中到下半年運行的計算機。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。

  1.   里卡多 他說:

    知道此漏洞利用是否會影響Hackintosh設備的所有者,這將是很有趣的,即使這樣也會使Mac的安全性破爛不堪..