返回上一页  首页 | cnbeta报时: 12:21:22
神不知鬼不觉!研究发现重写Mac 固件方法
发布日期:2014-12-31 07:04:08  稿源:MacX

日前在汉堡举行的 Chaos Computer Congress 大会上,安全研究员 Trammel Hudson 演示了通过一 台 Thunderbolt  设备和攻击程式码在某个选项 ROM 中重写 Intel Mac 固件的攻击方式。该安全研究员的这种攻击 是 Thunderstrike,他表示这种攻击方式不会被检测到,重装 OS X 也无法摆脱这种攻击。

据悉苹果方面有意在最新的Mac mini 和Retina iMac中提供针对该攻击的修复方式,当然其他Mac用户很快也能够获得保护,但是这种保护并不是完全有效的。重写之后的固件无法删除,因为其已经替换了苹果的公共 RSA 密钥,未来也无法进行更新,除非能够获得攻击这个人密钥的验证。其他Thunderbolt 设备连接到被攻击的设备时,攻击的固件也可以在重启的过程中自行复制到连接设备的选项 ROM 中。这些设备仍然能够正常运行,因此用户根本不会发现自己的设备已经被攻击了。

不过这种攻击需要能够实体接触到用户的Mac,Hudson目前还没有发现任何 Mac 固件 bootkit。

此前有消息称 NSA 就是利用上述攻击方法,在设备出厂到达用户手中之前就安装了 bootkits,这样这种攻击固件很容易就能在用户之中传播。Hudson 已经就 EFI 漏洞与苹果进行联系。

查看网友评论   返回完整版观看

返回上一页  首页 | cnbeta报时: 12:21:22

文字版  标准版  电脑端

© 2003-2024