苹果MacBook用户不再是远离恶意软件攻击作为一种新的安全漏洞的雷电港口可能离开笔记本脆弱。

港口的缺陷使编写的自定义代码MacBook的引导ROM。

Tramell哈德逊,安全专家,找到了一个方法可以内置芯片上安装恶意代码在macbook:然后是新的噩梦为你和你的笔记本电脑。

然后不能被探测到,没有已知的方法(除非一个可用使用专门的硬件),这将消除几乎不可能删除恶意软件。如果有企图删除硬盘,恶意软件将依然存在。

然后恶意软件是如何工作的呢?

通过使用受感染的主机,黑客可以通过缺陷Thunderbolt端口安装一个rootkit。BIOS或固件是有针对性的。一旦安装rootkit,它能够感染其他设备使用内部雷电接口在Mac上。通过这种方式,不同的设备之间的感染传播。

攻击者可以不受信任的代码写在SPI闪速存储器在主板上的设备。目前,没有可用的加密固件检查设备启动时可用。因此,恶意代码能够从初始指令控制设备和管理去未被发现。

“因为它是第一个OS X固件bootkit,目前没有扫描它的存在。从第一个指令控制系统,它可以记录击键,包括磁盘加密密钥,后门到OS X内核和旁路固件密码,”指出哈德逊。

哈德逊说,即使操作系统重新安装恶意软件将持续的引导ROM不依赖于操作系统的设备。然后删除的唯一方法就是通过另一个雷电设备,这可能会恢复原始配置的快闪记忆体。

哈德逊揭示了概念验证攻击macbook在一年一度的混沌通讯大会在2014年12月在德国。

然后造成的损害是巨大的。整个操作系统它可以妥协的靴子,登录密码和允许远程访问数据,通常无法访问的固件。

根据哈德逊,苹果显然是推出一个“部分修复”的漏洞,将固件更新。此更新将不允许恶意代码写在罗在某些场景中。

ⓒ2022 T万博体育登录首页ECHTIMES.com保留所有权利。不复制未经许可。