В Mac найдена «дыра», позволяющая устанавливать «вечные» трояны

mavericksimacmacbookaair

mavericksimacmacbookaairВ компьютерах Apple, выпущенных до середины 2014 г., находится уязвимость, позволяющая злоумышленнику поместить в прошивку устройства вредоносный код, рассказал в своем блоге специалист по информационной безопасности Педро Вилака. Такой вредоносный код будет очень трудно убрать, и стандартные средства защиты не смогут его обнаружить. А так как Apple выпускает обновления прошивки крайне редко, этот вредоносный код может находиться в ней долго.

Промо код на iphone в екатеринбурге

Компьютеры обладают встроенным программным обеспечением (прошивкой), которое контролирует процесс загрузки, а затем передает управление операционной системе. Эту прошивку обычно называют BIOS по аналогии с названием ее старых реализаций, хотя более современный вариант прошивок ПК носит название UEFI.

Проблема с найденной уязвимостью заключается в том, что после выхода компьютера из ждущего режима (режим S3) защита от перепрошивки UEFI в компьютерах Apple теряется. Таким образом, злоумышленник может легко внедрить в UEFI вредоносный код, воспользовавшись стандартными утилитами для перепрошивки. Чтобы снять защиту, ему лишь требуется перевести компьютер в ждущий режим и тут же вывести из него.

По словам Вилака, он проверил свою теорию на нескольких моделях MacBook Pro Retina, MacBook Pro и MacBook Air, выпущенных до середины 2014 г. На всех моделях была установлена последняя версия прошивки, и все компьютеры оказались уязвимы к описанному методу. Эксперт известил о наличии проблемы компанию Apple, но лишь после того, как опубликовал информацию о своей находке. «Яблочная компания» на сообщение Вилака пока никак не отреагировала.

Это не первый случай обнаружения уязвимости, позволяющей изменить прошивку компьютера Apple. В январе 2015 г. специалист по информационной безопасности Траммель Хадсон нашел способ внедрения вредоносного кода в UEFI посредством накопителя, подключенного к системе через интерфейс Thunderbolt.

Хадсон обнаружил, что при перезагрузке Mac в режиме восстановления система опрашивает накопитель, подключенный к разъему Thunderbolt. И если на этом устройстве находится какая-либо загрузочная микропрограмма, то система сначала проверяет ее на подлинность и, если проверка прошла успешно, исполняет. Эксперт нашел способ обмануть этот механизм проверки.

Между уязвимостью, найденной Хадсоном, и «дырой», обнаруженной Вилаком, существует важное различие. Вилак утверждает, что его метод можно использовать дистанционно, тогда как в случае с Thunderbolt необходим физический доступ к компьютеру.

via cnews.ru

i-ekb.ru
Добавить комментарий

Нажимая на кнопку "Отправить комментарий", я даю согласие на обработку персональных данных.

  1. depend

    Steeply, Уязвимость доступна только в момент выхода компьютера из режма сна. Выключите режим сна — все ок.

    Ответить
  2. No

    Это PR, что бы новые покупали.

    Ответить
  3. Steeply

    т.е даже установленный пароль на UEFI не поможет?
    Хотя без пароля нельзя ни чего загрузить со внешнего диска, а так же подключить сам мак как внешний диск.

    Ответить