压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

蘋果Mac固件中的0day漏洞可易裝EFI rootkit

近期,網(wǎng)絡(luò)安全專家Pedro Vilaca在蘋果Mac系統(tǒng)中發(fā)現(xiàn)了一個(gè)低級(jí)0day漏洞,特權(quán)用戶利用該漏洞可以輕易地安裝EFI rootkit。
1
Vilaca解釋說(shuō),這次的攻擊與安全專家Trammell Hudson之前演示的攻擊沒有任何關(guān)聯(lián),當(dāng)時(shí)Hudson發(fā)現(xiàn)的是一種名為“Thunderstrike”的技術(shù),利用該技術(shù)可以通過(guò)Thunderbolt端口使蘋果的Mac電腦感染EFI bootkit(FreeBuf相關(guān)報(bào)道)。而這次由Vila?a發(fā)現(xiàn)的0day漏洞則完全不同,當(dāng)Mac電腦進(jìn)入睡眠模式時(shí),它利用了flash保護(hù)未鎖定這一特點(diǎn)。

“不得不說(shuō),蘋果的S3掛起-恢復(fù)實(shí)現(xiàn)方式是如此的糟糕,在一個(gè)掛起-恢復(fù)周期之后,他們竟然未鎖定flash保護(hù)。這意味著,除了一個(gè)掛起-恢復(fù)周期、內(nèi)核擴(kuò)展、flashrom和root權(quán)限,不用其他任何技巧,你就可以從用戶態(tài)和rootkit EFI覆寫B(tài)IOS的內(nèi)容。”

網(wǎng)絡(luò)安全專家還解釋說(shuō),通過(guò)該漏洞,使用遠(yuǎn)程向量安裝一個(gè)EFI rootkit相當(dāng)容易。這是有可能的,因?yàn)楫?dāng)Mac電腦進(jìn)入30秒的睡眠狀態(tài)時(shí),flash鎖就會(huì)被移除。

“在無(wú)需物理接觸目標(biāo)機(jī)器的情況下,可以通過(guò)Safari或其他遠(yuǎn)程向量利用該漏洞安裝EFI rootkit,前提是當(dāng)前會(huì)話被掛起。你也可以通過(guò)遠(yuǎn)程方式強(qiáng)制掛起發(fā)生并觸發(fā)它。另外,為了利用該漏洞,物理接觸是必需的嗎?答案是否定的,利用該漏洞并不需要物理接觸目標(biāo)電腦,你可以利用指令‘sudo pmset sleepnow’觸發(fā)睡眠,接著你只需要等待電腦從睡眠狀態(tài)恢復(fù),然后繼續(xù)利用該漏洞。”

在這段時(shí)間,攻擊者可以更新閃存存儲(chǔ)器(flash ROM)內(nèi)存中的內(nèi)容,包括EFI二進(jìn)制文件、rom存儲(chǔ)器。

MacBook Pro Retina、MacBook Pro和MacBook Air等運(yùn)行最新EFI固件更新的電腦型號(hào)都受此0day漏洞影響。然而,需要注意的是,并非所有上面所提系統(tǒng)都受此漏洞影響,Vila?a推測(cè)蘋果公司應(yīng)該已經(jīng)意識(shí)到了這個(gè)0day漏洞,并已經(jīng)對(duì)一些模塊打了必要的補(bǔ)丁。

此外,該網(wǎng)絡(luò)安全研究者還提供了有關(guān)測(cè)試該漏洞的指導(dǎo)意見,即通過(guò)比較用戶機(jī)器的固件和他整理的圖像存檔。

“下載DarwinDumper并加載DirectHW.kext內(nèi)核擴(kuò)展。然后就可以通過(guò)指令‘flashrom -r biosdump -V -p internal’使用flashrom來(lái)轉(zhuǎn)儲(chǔ)BIOS并顯示寄存器內(nèi)容。此外,你也可以自己編譯DirectHW.kext和flashrom。DarwinDumper可以直接使用,并且它的kext模塊似乎是合法的(因?yàn)樗谔O果的排除清單中,所以至少蘋果信任它)。”

上一篇:2015中國(guó)網(wǎng)絡(luò)安全大會(huì)即將召開

下一篇:美媒批FBI低空偵察獲取手機(jī)用戶信息