网站首页 关于我们 产品展示 技术支持 新闻中心 在线留言 资质证书 联系我们
 
产品展示
电脑配件
组装电脑
专业服务器
打印设备
数据恢复
网络工程
监控工程
笔记本电脑
联系我们
宿松畅想网络科技有限公司
地址:安徽省宿松县孚玉镇人民路205号宿松商城内
电话:0556-7819481
手机:13956503369
邮箱:Shengya.fei@163.com
 
鏂伴椈涓績    
苹果Mac电脑被曝存安全漏洞
据国外专门报道网络安全的媒体securityaffairs称,网络安全专家Pedro Vilaça日前在苹果的Mac系统中发现了一个zero-day低级漏洞,攻击者利用该漏洞可以很容易地安装EFI rootkit(一种特殊类型的恶意软件)。
mac-firmware-exploit-599x406.png
据Vilaça透露,当Mac电脑进入睡眠模式时,攻击者可利用flash保护未锁定这一特点,使用远程向量安装一个EFI rootkit变得相当容易。因为当Mac电脑进入30秒的睡眠状态时,flash锁就会被移除。
“不得不说,苹果的S3挂起-恢复实现方式是如此的糟糕,在一个挂起-恢复周期之后,他们竟然未锁定flash保护。这意味着,除了一个挂起-恢复周期、内核扩展、flashrom和root权限,不用其他任何技巧,你就可以从用户态和rootkit EFI覆写BIOS的内容。”
据悉,目前受到影响的苹果电脑型号包括MacBook Pro Retina、MacBook Pro和MacBook Air等,这些型号均运行的是最新EFI固件。在这些受影响的电脑中,攻击者可以更新闪存存储器(flash ROM)内存中的内容,包括EFI二进制文件、rom存储器。然而,需要注意的是,并非所有上面所提系统都受此漏洞影响,Vilaça推测苹果公司应该已经意识到了这个0day漏洞,并已经对一些模块打了必要的补丁。
目前苹果并未对此次漏洞作出回应,而在苹果彻底解决这一漏洞之前,Vilaça的建议是通过比较用户机器的固件和他整理的图像存档。
“下载DarwinDumper并加载DirectHW.kext内核扩展。然后就可以通过指令‘flashrom -r biosdump -V -p internal’使用flashrom来转储BIOS并显示寄存器内容。此外,你也可以自己编译DirectHW.kext和flashrom。DarwinDumper可以直接使用,并且它的kext模块似乎是合法的(因为它在苹果的排除清单中,所以至少苹果信任它)。”
 
版权所有:宿松畅想网络科技有限公司 地址:安徽省宿松县孚玉镇人民路205号宿松商城内
电话:0556-7819481 手机:13956503369 邮箱:Shengya.fei@163.com 技术支持:合肥网站建设公司