中国IDC圈6月3日报道,据国外专门报道网络安全媒体securityaffairs称,网络安全专家Pedro Vilaa日前在苹果的Mac系统中发现了一个被称为“zero-day”的低级漏洞,攻击者利用该漏洞可以很容易地安装EFI rootkit(一种特殊类型的恶意软件)。

据Vilaa透露,当Mac电脑进入睡眠模式时,攻击者可利用flash保护未锁定这一特点,使用远程向量安装一个EFI rootkit变得相当容易。因为当Mac电脑进入30秒的睡眠状态时,flash锁就会被移除。

“不得不说,苹果的S3挂起-恢复实现方式是如此的糟糕,在一个挂起-恢复周期之后,他们竟然未锁定flash保护。这意味着,除了一个挂起-恢复周期、内核扩展、flashrom和root权限,不用其他任何技巧,你就可以从用户态和rootkit EFI覆写BIOS的内容。”

据悉,目前受到影响的苹果电脑型号包括macbookPro Retina、MacBook Pro和MacBook Air等,这些型号均运行的是最新EFI固件。在这些受影响的电脑中,攻击者可以更新闪存存储器(flash ROM)内存中的内容,包括EFI二进制文件、rom存储器。然而,需要注意的是,并非所有上面所提系统都受此漏洞影响,Vila a推测苹果公司应该已经意识到了这个0day漏洞,并已经对一些模块打了必要的补丁。

目前苹果并未对此次漏洞作出回应,而在苹果彻底解决这一漏洞之前,Vila a的建议是通过比较用户机器的固件和他整理的图像存档。

“下载DarwinDumper并加载DirectHW.kext内核扩展。然后就可以通过指令‘flashrom -r biosdump -V -p internal’使用flashrom来转储BIOS并显示寄存器内容。此外,你也可以自己编译DirectHW.kext和flashrom。DarwinDumper可以直接使用,并且它的kext模块似乎是合法的(因为它在苹果的排除清单中,所以至少苹果信任它)。”

关注中国IDC圈官方微信:idc-quan 我们将定期推送IDC产业最新资讯

查看心情排行你看到此篇文章的感受是:


  • 支持

  • 高兴

  • 震惊

  • 愤怒

  • 无聊

  • 无奈

  • 谎言

  • 枪稿

  • 不解

  • 标题党
2015-08-06 10:01:33
云安全 苹果已着手修复Mac系统新漏洞
苹果正着手为Mac系统上新曝光的安全漏洞开发补丁。该漏洞最早于上月初被公布,攻击者可利用其远程获取Mac系统的管理员权限,并执行应用程序。 <详情>