У старых моделей Mac обнаружена уязвимость нулевого дня
Компьютеры Mac, выпущенные раньше середины 2014 года, имеют серьезную брешь, благодаря которой можно серьезно повредить вашему компьютеру.
Информация была распространена специалистом по информационной безопасности Mac и опубликована в его блоге. Согласно этой заметке, автору удалось развить уже найденную им ранее уязвимость до действительно ужасающих масштабов. Реакции официальных представителей Apple пока не последовало.
Уязвимость основывается на модификации программируемого интерфейса UEFI — более гибкого аналога BIOS. Сам по себе код UEFI, как и полагается, закрыт от посторонних глаз. Однако Педро Вилачи, изучив особенности работы данного интерфейса на старых машинах Mac, смог получить доступ к коду UEFI в момент пробуждения вашего компьютера из сна.
Сообщается, что теоретически, используя данную дыру в безопасности Mac, можно удаленно установить вредоносное ПО, которое будет обладать практически неограниченными возможностями и вряд ли заметно для антивирусов.
Уязвимость была зафиксирована и протестирована на MacBook Pro Retina, MacBook Pro 8.2 и MacBook Air середины 2014 года и раньше. На более новых машинах, однако, уязвимость выявлена не была. Единственным методом защиты своего компьютера от пока безымянной уязвимости, по словам самого автора, является отказ от использования режима сна на вашем компьютере.
Ранее уже появлялись сообщения об уязвимостях в интерфейсе UEFI, однако те угрозы были связаны с физическим воздействием на порт Thunderbolt, откуда и получили свое название — Thunderstrike.
В августе пройдет конференция DEF CON, в рамках которой пройдет презентация, свидетельствующая о подверженности компьютеров Mac большинству современных уязвимостей, известных в частности и по ОС Windows.
Твитнуть Поделиться в Facebook Рассказать ВКонтакте
Информация была распространена специалистом по информационной безопасности Mac и опубликована в его блоге. Согласно этой заметке, автору удалось развить уже найденную им ранее уязвимость до действительно ужасающих масштабов. Реакции официальных представителей Apple пока не последовало.
Уязвимость основывается на модификации программируемого интерфейса UEFI — более гибкого аналога BIOS. Сам по себе код UEFI, как и полагается, закрыт от посторонних глаз. Однако Педро Вилачи, изучив особенности работы данного интерфейса на старых машинах Mac, смог получить доступ к коду UEFI в момент пробуждения вашего компьютера из сна.
Сообщается, что теоретически, используя данную дыру в безопасности Mac, можно удаленно установить вредоносное ПО, которое будет обладать практически неограниченными возможностями и вряд ли заметно для антивирусов.
Уязвимость была зафиксирована и протестирована на MacBook Pro Retina, MacBook Pro 8.2 и MacBook Air середины 2014 года и раньше. На более новых машинах, однако, уязвимость выявлена не была. Единственным методом защиты своего компьютера от пока безымянной уязвимости, по словам самого автора, является отказ от использования режима сна на вашем компьютере.
Ранее уже появлялись сообщения об уязвимостях в интерфейсе UEFI, однако те угрозы были связаны с физическим воздействием на порт Thunderbolt, откуда и получили свое название — Thunderstrike.
В августе пройдет конференция DEF CON, в рамках которой пройдет презентация, свидетельствующая о подверженности компьютеров Mac большинству современных уязвимостей, известных в частности и по ОС Windows.
Твитнуть Поделиться в Facebook Рассказать ВКонтакте
Ещё новости по теме:
18:20