您现在的位置: 贯通日本 >> 数码 >> 正文

悄无声息!研究曝光重写Mac 固件攻击方法

作者:佚名  来源:网络   更新:2015-10-30 14:37:22  点击:  切换到繁體中文

 

【巴士数码】12月31日讯:据报道,近日在德国汉堡举行的Chaos Computer Congress大会上,安全研究员Trammel Hudson演示了通过一台Thunderbolt设备和攻击程式码在某个选项ROM中重写Intel Mac固件的攻击方式。



该安全研究员的这种攻击是Thunderstrike,他表示这种攻击方式不会被检测到,重装OS X也无法摆脱这种攻击。


据悉苹果方面有意在最新的Mac mini 和Retina iMac中提供针对该攻击的修复方式,当然其他Mac用户很快也能够获得保护,但是这种保护并不是完全有效的。重写之后的固件无法删除,因为其已经替换了苹果的公共RSA密钥,未来也无法进行更新,除非能够获得攻击这个人密钥的验证。其他Thunderbolt 设备连接到被攻击的设备时,攻击的固件也可以在重启的过程中自行复制到连接设备的选项ROM中。这些设备仍然能够正常运行,因此用户根本不会发现自己的设备已经被攻击了。


不过这种攻击需要能够实体接触到用户的Mac,Hudson目前还没有发现任何Mac固件bootkit。


此前有消息称NSA就是利用上述攻击方法,在设备出厂到达用户手中之前就安装了bootkits,这样这种攻击固件很容易就能在用户之中传播。Hudson已经就EFI漏洞与苹果进行联系。



 

数码录入:贯通日本语    责任编辑:贯通日本语 

  • 上一篇数码:

  • 下一篇数码:
  •  
     
     
    网友评论:(只显示最新10条。评论内容只代表网友观点,与本站立场无关!)
     

    手机脏了洗洗就好了 日本京瓷推

    这款日本智能手机可以用肥皂和

    苹果日本AI研发中心将于3月正式

    索尼正式进军手游市场 明年发布

    日本众筹VR美少女“陪睡”计划

    日本众筹VR美女陪睡游戏 200万

    广告

    广告