Mac 0day漏洞 能使电脑轻易感染rootkit
安全研究人员发现很多Mac固件中存在一个0day漏洞,以至于很轻易地就能安装EFI rootkit。
近日,国外安全研究员Pedro Vilaça 在苹果Mac系统中发现了一个低级0day漏洞:特权用户利用该漏洞可以轻易地安装EFI rootkit。
Vilaça解释说,这次的攻击与安全专家Trammell Hudson之前演示的攻击没有任何关联,当时Hudson发现的是一种名为“Thunderstrike”的技术,利用该技术可以通过Thunderbolt端口使苹果的Mac电脑感染EFI bootkit。而这次由Vilaça发现的0day漏洞则完全不同,它利用了在Mac电脑进入睡眠模式时flash保护未锁定这一特点。
“苹果的S3挂起-恢复实现方式是如此的糟糕,在一个挂起-恢复周期之后竟然未锁定flash保护。这意味着:除了一个挂起-恢复周期、内核扩展、flashrom和root权限,不用其他任何技巧,你就可以通过rootkit EFI覆写BIOS的内容。”
专家解释说:通过该漏洞,使用远程向量安装一个EFI rootkit相当容易。因为当Mac电脑进入30秒的睡眠状态时flash锁定会被移除。
“这个漏洞在不通过物理接触目标机器的情况下,可以通过Safari或其他远程向量利用该漏洞安装EFI rootkit,前提是当前会话被挂起。你也可以通过远程方式强制挂起发生并触发它。另外,利用该漏洞并不需要物理接触目标电脑,你可以利用指令‘sudo pmset sleepnow’触发睡眠,接着你只需要等待电脑从睡眠状态恢复,然后继续利用该漏洞。”
在这期间,攻击者可以更新闪存存储器:flash ROM内存中的内容,包括EFI二进制文件、rom存储器。
MacBook Pro Retina、MacBook Pro和MacBook Air等运行最新EFI固件更新的电脑型号都受到这个0day漏洞影响。
Vilaça认为苹果公司应该已经意识到了这个0day漏洞,并已经对一些模块打了必要的补丁。
“下载DarwinDumper并加载DirectHW.kext内核扩展。然后就可以通过指令‘flashrom -r biosdump -V -p internal’使用flashrom来转储BIOS并显示寄存器内容。此外,你也可以自己编译DirectHW.kext和flashrom。DarwinDumper可以直接使用,并且它的kext模块似乎是合法的(因为它在苹果的排除清单中,所以至少苹果信任它)。”
对于这个漏洞可以通过下面的检测工具来进行检测:
http://d40716.l65.yunpan.cn/lk/cwkYfec7I7WVp 提取码:d7de
相关阅读:
通过thunderbolt口感染MAC,种植bootkit
关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
关注网络尖刀微信公众号
随时掌握互联网精彩
随时掌握互联网精彩
赞助链接
排名
热点
搜索指数
- 1 中国减贫成果激励着许多国家 7903160
- 2 A股接连两日现“离奇”规律 7948912
- 3 中国对日本等国试行免签 7817749
- 4 “互联网发展报告”划重点 7787068
- 5 王楚钦复仇莫雷加德晋级四强 7606895
- 6 受王宝强资助孩子父亲发声 7509272
- 7 女生半裸遭男保洁刷卡闯入 酒店回应 7483753
- 8 辽宁一辆运钞车发生自燃 7355773
- 9 晒旅游照片贫困生保研清华?校方回应 7223560
- 10 相约乌镇峰会 共话“智能向善” 7196545