[資訊] MacBook爆EFI 重大漏洞

看板MAC (蘋果Mac)作者 (逐浪人)時間11年前 (2014/12/27 16:09), 編輯推噓0(000)
留言0則, 0人參與, 最新討論串1/1
MacBook爆EFI 重大漏洞,可透過Thunderbolt在韌體植入難以移除的bootkit 研究人員表示,一旦駭客在唯讀記憶體中注入bootkit惡意程式,它就能在第一時間控制 系統,並透過系統管理模式或其他技術來防止被偵測。不論是重灌OS X或是替換硬碟都無 法清除bootkit,只有透過可程式邏輯裝置才能回復韌體。 資安研究人員Trammell Hudson準備在下周於德國舉行的「混沌通訊大會」(Chaos Communication Congress)上展示蘋果MacBook的安全漏洞,該漏洞讓駭客可藉由 Thunderbolt介面將bootkit惡意程式植入系統的韌體,就算MacBook用戶重灌作業系統或 更換硬碟都無法清除此bootkit。同時惡意程式還可感染Thunderbolt裝置而散播到其他的 MacBook。 Hudson說明,駭客有可能利用Thunderbolt Option ROM來規避蘋果擴展韌體介面( Extensible Firmware Interface,EFI)定期更新時的加密簽章檢查,並將程式碼寫入 MacBook主機板上的序列周邊介面(Serial Peripheral Interface,SPI)唯讀記憶體( ROM)中,以建立一個韌體等級的bootkit。 bootkit類似rootkit,可以持續藏匿在系統中而不被察覺,只是rootkit通常偽裝成驅動 程式,而bootkit則是直接進駐在開機韌體中,在作業系統載入前就已存在,因此更難偵 測也更難移除。 Hudson表示,由於不論是硬體或軟體都不會在系統啟動時進行韌體的加密檢查,因此一旦 駭客在唯讀記憶體中注入惡意程式,它就能在第一時間控制系統,並透過系統管理模式( System Management Mode,SMM)或其他技術來防止被偵測。 Hudson已開發出一個bootkit的概念性驗證程式,能取代蘋果在唯讀記憶體中的公開金鑰 ,也會避免別的金鑰取代它。由於開機唯讀記憶體是獨立於作業系統之外,也不仰賴其他 儲存於硬碟上的元件,因此不論是重灌OS X或是替換硬碟都無法清除bootkit,只有透過 可程式邏輯裝置才能回復韌體。 此外,它還能感染其他的Thunderbolt裝置,藉此將bootkit散播至其他MacBook上。 Hudson說,此一攻擊所使用的Option ROM漏洞已存在兩年,只要幾行程式就能修補,但較 難處理的是蘋果EFI韌體的安全性以及在沒有可靠硬體下如何安全啟動的問題。(編譯/陳 曉莉) http://goo.gl/D4TJUP -- 嗨嗨每個人 我的專長:迅速解毒 當機處理 資料救援 取回帳號 系統規劃 資訊整合 系統規劃:經濟,高效能,低污染,節約能源,(降低噪音震動,電磁波,廢熱,積塵,輻射) 省空間,使用舒適感佳,溫暖的鍵盤與滑鼠 (抗手冰冷) 鄉民說收卡是為了培養EQ -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 182.235.172.32 ※ 文章網址: http://www.ptt.cc/bbs/MAC/M.1419667760.A.D29.html
文章代碼(AID): #1Kdcamqf (MAC)
文章代碼(AID): #1Kdcamqf (MAC)