Открыта новая возможность внедрить вредоносный код в EFI на компьютерах Apple Mac

Пост опубликован в блогах iXBT.com, его автор не имеет отношения к редакции iXBT.com
| Обзор | ИИ, сервисы и приложения

Давайте немного поговорим о безопасности компьютеров Mac с операционной системой OSX. Педро Вилака, один из исследователей OSX (его пост), на которого ссылается Ars Technica, заявил об обнаружении им крайне неприятной уязвимости в OSX — пока, к счастью, теоретической. 

 

Речь идет о возможность вставить вредоносный буткит прямо в EFI (аналог BIOS у Apple и современных компьютеров вообще). Буткит дает возможность выполнить вредоносный код при старте системы, еще до запуска основных модулей ОС, защитных механизмов и пр. Соответственно, он может обходить пароли на доступ к системным компонентам, механизмы проверки кода и пр. Ну и крайне неприятная особенность — он остается в рабочем состоянии даже при переустановке системы с очисткой жесткого диска. 

 

В прошлом году уже демонстрировали уязвимость Thunderstrike с тем же результатом — установкой буткита. Правда, та уязвимость работала по-другому: нужно было при загрузке компьютера воткнуть в него устройство  Thunderbolt, с которого подгружался модуль Option ROM, при старте выполняемый системой, ну и этот модуль уже мог при загрузке подгрузить свой код в EFI. Но тот вариант требовал физического доступа к компьютеру, а новая уязвимость позволяет сделать все удаленно. 

 

Проблема заключается в том, что у OSX есть система защиты данных в EFI, которая не дает перезаписать данные из системных областей EF I, но… она отключается после ухода в сон. Т.е. после перезагрузки компьютера защита включена, если он уходит в сон и выходит из него — выключена. Это дает возможность перезаписать те области EFI, которые давать переписывать нельзя. 

 

Впрочем, пока волноваться рано, т.к. для работы этому эксплоиту нужны еще и root-права на машине. Точнее — нужен рут, запуск флэш-прошивальщика (впрочем, такое ПО для OSX есть вполне легальное, причем directhw.kext внесен в исключения и не требует подтверждения запуска). С другой стороны, баги, позволяющие получать более высокий уровень прав доступа (т.е. priviliges escalation), хоть и редко, но удается найти. Заставить компьютер уснуть и проснуться — тоже не сложно, это можно сделать и штатными средствами. 

 

Пока непонятно, отреагировала ли Apple на уязвимость, т.к. вроде бы в новых моделях (с середины 2014 года) ее нет, но все предыдущие поколения уязвимы. 

 

Волноваться на эту тему пока, наверное, не стоит. Во-первых, как справедливо отмечает автор, сейчас на Mac срабатывают в разы более простые уловки (даже попросить рут-права у пользователя — и то иногда прокатывает). Во-вторых, вряд ли эта уязвимость пойдет «в серию», т.е. станет базой для массовых вирусов. 

 

С другой стороны, чем черт не шутит — могут и массовый вирус с чем-то похожим сделать. Это даже если не брать таргетированные атаки, где заинтересованность и уровень квалификации куда выше. Но самое главное, что обнаружение аж нескольких критических уязвимостей, позволяющих записывать свой код в EFI — а это самая критичная система, которую защищать нужно прежде всего — невольно наводит на мысли, что если уж в этой области у Apple бардак, то там вполне могут остаться пока неоткрытые возможности внедрить в систему вредоносный буткит, и обнаружат их не легальные исследователи, а нелегальные — и что тогда?

Автор не входит в состав редакции iXBT.com (подробнее »)

7 комментариев

Добавить комментарий

H
Пока теоретически…
Insider
во-первых, на уход в сон. Во-вторых, у тебя висит процесс, и как только прошел цикл «уснул-проснулся», он заработал. Все вроде просто. Другое дело, что сам пост довольно мутный. 

У них, судя по всему, вообще реализация безопасности дырявая. Они расслабились от отсутствия интереса.  
n
Ну вроде Apple в моделях выпускаемых с середины 2014 года это пофиксили, в статье как бы это написали, но мы ждем когда выпустят заплатку для более старых компов
Insider
А это может быть не заплатка, а просто случайно так получилось. А вообще — дело ясное, что дело темное ©.
D
Новость ни о чем? Лишь бы пнуть яблоко?
Insider
Новость о том, что при определенных условиях в мак можно записать буткит. На мой взгляд, это важно.

Добавить комментарий

Сейчас на главной

Новости

Публикации

Самый одинокий дом в мире: кто и для чего его построил на острове Эллидаэй в Исландии

Остров Эллидаэй в Исландии — это небольшой необитаемый клочок суши в архипелаге Вестманнаэйяр, расположенном у южного побережья страны. Площадью всего около 0,45 км², он является одним...

Обзор TWS наушников Haylou Flowbuds N55 – что дают ANC и LDAC в бюджетном сегменте

Haylou Flowbuds N55 — это модель с упором на функции: адаптивное шумоподавление, поддержка LDAC и заявленная длительная работа от аккумулятора. Набор для своего сегмента привычный, но...

Обзор УШМ Интерскол УШМВ-125/1300Э: с бесщеточным двигателем 1,3 кВт и электронной поддержкой оборотов

В январе этого года купил себе бесщеточную сетевую УШМВ-125/1200Э от Интерскол. Плавный запуск, электронная регулировка мощности и удобство в работе оценил не только я, но и соседи по гаражному...

Робот пылесос с непрерывной подачей воды и самоочисткой в реальном времени: обзор новой модели Qrevo Curv 2 Flow от Roborock

Продуманный робот пылесос Roborock Qrevo Curv 2 Flow для влажной и совмещенной уборки, оснащенный лазерной навигацией и ИИ-камерой. Такой вариант и полы помоет, и мусор соберет, и протрет в углах...

Обзор кресла Zone51 X-Prime Optimus – удобно ли сидеть целый день

Zone 51 X-Prime Optimus — кресло с сетчатой конструкцией и набором регулировок, которое сразу задает свою логику посадки. Здесь нет привычной мягкости и простых механизмов, зато есть...

Классическая фотография умерла? Нет. Просто фотоиндустрия стоимостью $100 млрд превратилась в иконку на экране смартфона

Куда исчезли $90 млрд? Как индустрия Kodak и Fujifilm сжалась в 10 раз, превратившись в иконку на экране. История о величайшей ошибке в бизнесе и о том, кто на самом деле победил в войне за наши кадры