Thunderstrike 2 orm kan inficere din Mac uden registrering
Foto: Jim Merithew/Cult of Mac
Apple har i mange årtier udråbt Mac'ens resistens over for vira som et salgsargument over Windows -pc'er, men et team af forskere har oprettet en ny firmware -orm til Mac, der måske bare får dig til at gå tilbage til at arbejde med god gammel blyant og papir.
To white-hat hackere opdagede, at flere sårbarheder, der påvirker pc-producenter, også kan omgå Apples berømte sikkerhed for at skabe kaos på Mac-firmware. De to skabte et proof-of-concept af ormen kaldet Thunderstrike 2, der tillader firmware-angreb at blive spredt automatisk fra Mac til Mac. Enheder behøver ikke engang at være forbundet til netværket for at ormen kan sprede sig, og når den er inficeret på din maskine, er den eneste måde at fjerne den på at åbne din Mac og manuelt genopfriske chippen.
Her er et eksempel på Thunderstrike 2 i aktion:
Thunderstrike 2 kan forblive skjult, fordi det ikke engang rører din Macs operativsystem eller filsystem. Ved kun at leve i firmwaren kan scannere ikke registrere det, så du ved aldrig, at din Mac er inficeret (før noget går frygteligt galt).
For at levere Thunderstrike 2 -ormen kunne en angriber sende den via en phishing -e -mail eller tilslutte en inficeret perifer enhed til din USB -port eller ethernetadapter. Når en maskine er startet med en orm-inficeret enhed indsat, indlæser maskinen option ROM'en fra enheden, som udløser processen for ormen til at skrive sin ondsindede kode til boot -flashen firmware.
Xeno Kovah og Trammell Hudson, den to forskere, der opdagede fejlen og skabte Thunderstrike 2 -ormen, planlægger at diskutere deres fund den 6. august på Black Hat -sikkerhedskonferencen i Las Vegas.
Apple har endnu ikke frigivet en erklæring om ormen, men virksomheden anerkendte Thunderstrike for seks måneder siden og frigav en løsning på sårbarhederne. Forhåbentlig er der en ny patch på vej til Thunderstrike 2, før nogle ikke så pæne hackere begynder at bruge den.
Kilde: Kablet