返回

苹果Mac OSX零日漏洞允许黑客安装RootKit恶意软件

发布时间:2022-04-29 06:36:01 376
# 研究# 设备# 攻击# 安全漏洞# 软件
apple-mac-rootkit-malware
允许攻击者修改系统的BIOS并安装rootkit,有可能完全控制受害者的Mac电脑。
 
著名OS X安全研究员佩德罗·维拉卡(Pedro Vilaca)发现了这一严重漏洞,该漏洞影响了2014年年中之前出厂的可进入睡眠模式的Mac电脑。
 
在研究Mac安全时,维拉卡发现有可能篡改苹果电脑的UEFI(统一可扩展固件接口)代码。
 
尤菲是一种低级固件,旨在改进计算机的BIOS,它在启动时连接计算机的硬件和操作系统,用户通常无法访问。


但是

维拉卡发现,在电脑进入睡眠状态后,机器的UEFI代码可以解锁,然后重新启动。
"你会问,这到底是什么意思?“维拉卡在周五发表的一篇博客文章中写道。”这意味着您可以从userland和rootkit EFI覆盖BIOS的内容,而无需任何其他技巧,除了暂停恢复周期、内核扩展、flashrom和根访问。"
借助Safari和其他Web浏览器中经常发现的各种漏洞,攻击者有可能安装rootkit,这是一种很难删除且几乎无法被安全解决方案检测到的恶意软件类型。
 

唯一的解决办法——不要让你的电脑睡眠

 
Vilaca称,唯一的防御用户可以做的就是不让电脑进入睡眠模式,并总是关闭电脑。
 
这起攻击有点类似于名为特拉梅尔·哈德森(Trammel Hudson)的研究人员去年底披露的雷击,该研究人员通过访问连接到Mac Thunderbolt端口的外围设备,对UEFI进行了修改。
 
虽然这两种攻击都让攻击者对易受攻击的Mac电脑拥有相同的控制权,但Vilaca声称他的攻击更为危险,因为可以远程攻击该漏洞,而不需要短暂的物理访问雷击概念验证利用
"该漏洞可以与Safari或其他远程载体一起使用,无需物理访问即可安装EFI rootkit。"
安全研究人员在一台计算机上成功地测试了他的漏洞MacBook Pro Retina,一款MacBook Aira MacBook Pro 8.2,都运行苹果最新的EFI(可扩展固件接口)固件。
 
Vilaca发现的安全漏洞只出现在2014年年中之前发布的Mac电脑上,这表明该公司已经意识到了安全漏洞,它没有修补,而是让所有旧机器容易受到黑客攻击。
 
这名研究人员似乎在向公众披露漏洞之前没有通知苹果,导致许多科技公司怒不可遏。
 
大多数科技公司认为,独立的安全研究人员应该在上市前报告他们发现的任何安全问题,这样他们就可以阻止网络犯罪分子利用这些漏洞。
然而,维拉卡澄清说,他对苹果没有异议我的目标是让OSX更好、更安全。"
苹果尚未就此事发表正式声明。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线