如果我們一直在談論 能夠控制任何Mac的漏洞 即使後來進行了格式化或更改了存儲單元,我們現在也知道新的漏洞利用程序可以使我們執行此操作,但是這次是遠程的,而不必通過Thunderbolt連接實際訪問計算機。 但是,並非所有計算機都受到影響,因為它僅在2014年之前的Mac中存在,尚未進行更新以避免此故障。
該漏洞已由OSX的安全研究人員Pedro Vilaca發現,特別是基於一個安全漏洞,該漏洞允許 重寫BIOS的某些部分 僅在機器從靜止或不活動狀態“喚醒”的那一刻起。
通常,為了避免這種情況的發生,請為設備配備一個 保護稱為FLOCKDN 這樣可以防止應用程序訪問BIOS區域,但是由於某些未知原因(當Mac從該空閒狀態返回時),該保護將無效。 這將為不同的應用程序提供刷新BIOS和修改固件接口(EFI)的方式。
«可以違反安全性 可通過Safari使用 ” Vilaca在他的博客中說:“或使用其他任何遠程媒介來安裝EFI rootkit,而無需進行物理訪問。 “唯一的要求是將設備掛起在正在使用的會話中。 我還沒有做足夠的研究,但是您可能會迫使系統進入睡眠狀態,然後觸發攻擊。 這將是史詩般的;-)»
一旦安裝,惡意代碼將很難被檢測或刪除,因為格式化或重新安裝操作系統將無濟於事,因為BIOS將保持修改以允許訪問。 不幸的是,Mac用戶沒有太多可以阻止這種利用的脆弱性。 直到Apple發布補丁為止。
無論如何,Vilaca指出,普通用戶也不必擔心,因為這種攻擊很有可能 面對大規模襲擊而計劃 而不是特定的團隊。 到目前為止,它已經在運行最新可用的Apple EFI固件的MacBook Pro Retina,MacBook Pro 8.2和MacBook Air上進行了測試,均獲得了成功。 唯一不受影響的計算機是那些在2014年中到下半年運行的計算機。
知道此漏洞利用是否會影響Hackintosh設備的所有者,這將是很有趣的,即使這樣也會使Mac的安全性破爛不堪..