压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

針對(duì)蘋果電腦的ROM級(jí)惡意程序Thunderstrike

  近日,安全研究人員發(fā)現(xiàn)一種讓蘋果電腦感染ROM級(jí)惡意程序的方法。

  老漏洞新利用

  這個(gè)攻擊由編程專家Trammell Hudson在德國(guó)漢堡舉辦的年度混沌計(jì)算機(jī)大會(huì)上展現(xiàn),他證明這將使重寫蘋果Mac計(jì)算機(jī)固件成為可能。

  這種攻擊被命名為“Thunderstrike”。它實(shí)際上利用了一個(gè)在ThunderboltOption ROM中有些歷史的漏洞,該漏洞在2012年首次被發(fā)現(xiàn)但仍未修補(bǔ)。通過(guò)受感染的Thunderbolt設(shè)備在蘋果電腦的boot ROM中分配一段惡意程序,Thunderstrike 將可以感染蘋果可擴(kuò)展固件接口(EFI)。

  惡意程序無(wú)法刪除

  根據(jù)該研究人員所說(shuō),這種攻擊非常危險(xiǎn),因?yàn)閻阂獬绦驅(qū)嶋H上是存在于系統(tǒng)獨(dú)立的ROM中,故還沒(méi)有方法讓用戶去檢測(cè)到這種攻擊或者是刪除它,即使是完全重裝OS X系統(tǒng)也無(wú)法刪除。

  “鑒于boot ROM獨(dú)立于操作系統(tǒng),因此重裝OSX系統(tǒng)也無(wú)法刪掉該惡意程序。此外,由于它也不需要存儲(chǔ)在磁盤上,所以即使更換硬盤也無(wú)法解決。唯一的解決方案是重新刷入安全的固件才可以恢復(fù)。”

  Hudson還表示他可以用一個(gè)新的密鑰來(lái)替換蘋果自己的密鑰,這將導(dǎo)致電腦拒絕接受合法的固件升級(jí)。

  “在系統(tǒng)啟動(dòng)的時(shí)候,既沒(méi)有硬件也沒(méi)有軟件方式的針對(duì)固件有效性的密碼檢測(cè),所以一旦惡意程序被刷進(jìn)了ROM中,它將從第一條指令開(kāi)始就控制了整個(gè)系統(tǒng)”

  除了編寫自定義代碼到boot ROM中,Hudson的演講中還指出一個(gè)方法,該方法使得bootkit可以自我復(fù)制到任何附加的Thunderbolt設(shè)備中,使它具有甚至通過(guò)網(wǎng)絡(luò)傳播的能力。

  目前蘋果公司已經(jīng)在最新的Mac mini和5K視網(wǎng)膜顯示屏的iMac上修補(bǔ)了部分漏洞。

 

上一篇:智能無(wú)懼挑戰(zhàn) 山石網(wǎng)科轟動(dòng)RSA2015

下一篇:Android瀏覽器跨域數(shù)據(jù)竊取和Intent Scheme攻擊