當然,蘋果公司正在收集其Mac計算機上的不良安全缺陷。請記住,去年12月,安全研究員Trammel Hudson透露了雷電攻擊通過盜版的Thunderbolt適配器,可以重寫EFI啟動ROM,EFI啟動ROM是一個材料組件,它可以管理計算機的啟動,並且從理論上鎖定在寫作訪問中。
能夠修改EFI啟動ROM是非常實用的,因為它允許植入一種可抵抗一切的惡意軟件,甚至可以完全重新安置系統。 ThunderStrike攻擊的唯一缺點是您需要對機器的物理訪問。
但是,這一障礙剛剛由另一位安全研究人員佩德羅·維拉卡(Pedro Vilaca)釋放。他發現將Mac放在監視器中(例如,降低屏幕),等待一點點(30秒或更多)並重新啟動它是足夠的。然後將自動解鎖EFI啟動ROM的內存區域,準備修改。簡單,你好。

此外,可以通過小命令行喚起備用而無需任何物理操作(sudo pmset睡覺)。通過將此缺陷與其他漏洞相結合,因此可以完全從遠處使用可執行的攻擊來修補。
最新型號修正了缺陷
Vilaca先生在MacBook Pro Retina,MacBook Pro 8.2(2011年底發布)和MacBook Air上成功測試了此漏洞,所有這些漏洞都帶有EFI固件的最新版本。另一方面,它在自2014年中以來銷售的最新型號無法使用。這使研究人員說蘋果必須意識到這個問題。“這不是偶然糾正的東西”,他相信。但是突然之間,這意味著加利福尼亞公司自願留下其所有以前模型的風險,甚至沒有警告其客戶。不好...
另請閱讀:
Google揭示了Mac OS X中的三個批評零日缺陷,2015年2月23日
來源 :
博客註釋佩德羅·維拉卡(Pedro Vilaca)