В компьютерах Apple найдена «дыра», позволяющая устанавливать «вечные» трояны
В компьютерах Apple найдена новая уязвимость, позволяющая хакерам перепрошивать устройства, помещая трояны непосредственно в «биос». Такой вредоносный код трудно обнаружить и удалить.
В компьютерах Apple, выпущенных до середины 2014 г., находится уязвимость, позволяющая злоумышленнику поместить в прошивку устройства вредоносный код, рассказал в своем блоге специалист по информационной безопасности Педро Вилака (Pedro Vilaca).
Такой вредоносный код будет очень трудно убрать, и стандартные средства защиты — такие как антивирусные сканеры — не смогут его обнаружить, рассказал эксперт. А так как Apple выпускает обновления прошивки крайне редко, этот вредоносный код может находиться в ней долго.
Компьютеры обладают встроенным программным обеспечением (прошивкой), которое контролирует процесс загрузки, а затем передает управление операционной системе. Эту прошивку обычно называют BIOS по аналогии с названием ее старых реализаций, хотя более современный вариант прошивок ПК носит название UEFI.
Проблема с найденной уязвимостью заключается в том, что после выхода компьютера из ждущего режима (режим S3) защита от перепрошивки UEFI в компьютерах Apple теряется. Таким образом, злоумышленник может легко внедрить в UEFI вредоносный код, воспользовавшись стандартными утилитами для перепрошивки. Чтобы снять защиту, ему лишь требуется перевести компьютер в ждущий режим и тут же вывести из него.
По словам Вилака, он проверил свою теорию на нескольких моделях MacBook Pro Retina, MacBook Pro и MacBook Air, выпущенных до середины 2014 г. На всех моделях была установлена последняя версия прошивки, и все компьютеры оказались уязвимы к описанному методу. Эксперт известил о наличии проблемы компанию Apple, но лишь после того, как опубликовал информацию о своей находке. «Яблочная компания» на сообщение Вилака пока никак не отреагировала.
Новая уязвимость позволяет изменять прошивку компьютеров Apple
Это не первый случай обнаружения уязвимости, позволяющей изменить прошивку компьютера Apple. В январе 2015 г. специалист по информационной безопасности Траммель Хадсон (Trammell Hudson) нашел способ внедрения вредоносного кода в UEFI посредством накопителя, подключенного к системе через интерфейс Thunderbolt.
Хадсон обнаружил, что при перезагрузке Mac в режиме восстановления система опрашивает накопитель, подключенный к разъему Thunderbolt. И если на этом устройстве находится какая-либо загрузочная микропрограмма, то система сначала проверяет ее на подлинность и, если проверка прошла успешно, исполняет. Эксперт нашел способ обмануть этот механизм проверки.
Между уязвимостью, найденной Хадсоном, и «дырой», обнаруженной Вилаком, существует важное различие. Вилак утверждает, что его метод можно использовать дистанционно, тогда как в случае с Thunderbolt необходим физический доступ к компьютеру.
В компьютерах Apple, выпущенных до середины 2014 г., находится уязвимость, позволяющая злоумышленнику поместить в прошивку устройства вредоносный код, рассказал в своем блоге специалист по информационной безопасности Педро Вилака (Pedro Vilaca).
Такой вредоносный код будет очень трудно убрать, и стандартные средства защиты — такие как антивирусные сканеры — не смогут его обнаружить, рассказал эксперт. А так как Apple выпускает обновления прошивки крайне редко, этот вредоносный код может находиться в ней долго.
Компьютеры обладают встроенным программным обеспечением (прошивкой), которое контролирует процесс загрузки, а затем передает управление операционной системе. Эту прошивку обычно называют BIOS по аналогии с названием ее старых реализаций, хотя более современный вариант прошивок ПК носит название UEFI.
Проблема с найденной уязвимостью заключается в том, что после выхода компьютера из ждущего режима (режим S3) защита от перепрошивки UEFI в компьютерах Apple теряется. Таким образом, злоумышленник может легко внедрить в UEFI вредоносный код, воспользовавшись стандартными утилитами для перепрошивки. Чтобы снять защиту, ему лишь требуется перевести компьютер в ждущий режим и тут же вывести из него.
По словам Вилака, он проверил свою теорию на нескольких моделях MacBook Pro Retina, MacBook Pro и MacBook Air, выпущенных до середины 2014 г. На всех моделях была установлена последняя версия прошивки, и все компьютеры оказались уязвимы к описанному методу. Эксперт известил о наличии проблемы компанию Apple, но лишь после того, как опубликовал информацию о своей находке. «Яблочная компания» на сообщение Вилака пока никак не отреагировала.
Новая уязвимость позволяет изменять прошивку компьютеров Apple
Это не первый случай обнаружения уязвимости, позволяющей изменить прошивку компьютера Apple. В январе 2015 г. специалист по информационной безопасности Траммель Хадсон (Trammell Hudson) нашел способ внедрения вредоносного кода в UEFI посредством накопителя, подключенного к системе через интерфейс Thunderbolt.
Хадсон обнаружил, что при перезагрузке Mac в режиме восстановления система опрашивает накопитель, подключенный к разъему Thunderbolt. И если на этом устройстве находится какая-либо загрузочная микропрограмма, то система сначала проверяет ее на подлинность и, если проверка прошла успешно, исполняет. Эксперт нашел способ обмануть этот механизм проверки.
Между уязвимостью, найденной Хадсоном, и «дырой», обнаруженной Вилаком, существует важное различие. Вилак утверждает, что его метод можно использовать дистанционно, тогда как в случае с Thunderbolt необходим физический доступ к компьютеру.
Ещё новости по теме:
18:20