Компьютерам Mac старше одного года небезопасно засыпать

23

Спящий Mac

Мы пользуемся компьютерами от Apple с практически нерушимой уверенностью в полной безопасности. Да, постоянно обнаруживают различные уязвимости, но Apple быстро выпускает обновление, и мы снова можем спать спокойно. Однако недавно выяснилось, многим компьютерам Mac сон может не пойти на пользу из-за уязвимости, воспользовавшись которой злоумышленник может получить контроль над машиной.

Проблему обнаружил исследователь в области безопасности Педро Вилака. BIOS — это код, который хранится не на диске, а во флеш-памяти компьютера, и им был найден способ его перепрошить. Это означает, что атакованный компьютер остается под контролем злоумышленника, даже если его владелец переустановит операционную систему или сменит жесткий диск.

Исследователь атаковал компьютер при помощи известной уязвимости, которая позволяет перепрошить BIOS при наличии физического доступа к машине, с помощью подключения устройства через Thunderbolt. Он предполагает, что АНБ использует этот метод для наблюдения за конкретными машинами.

Однако новость заключается в том, что, по результатам экспериментов Педро Вилака, физический доступ не требуется для атаки компьютеров Mac, выпускавшихся до середины 2014 года. Вредоносный код может быть установлен при помощи известных дыр в Safari, например.

Обычно BIOS настроен только для чтения, что исключает возможность внесения каких-либо изменений. Однако в результате исследования было обнаружено, что защита по неизвестным причинам снимается, когда компьютер выходит их спящего режима. В этот момент он становится уязвим для атаки.

По всей видимости, проблема была решена в компьютерах Mac, выпущенных начиная с середины 2014 года, однако более старые компьютеры не получили обновления и остаются уязвимыми. Педро Вилака предполагает, что уязвимость скорее может быть использована для атаки конкретных лиц, однако массовое использование возможно.

Единственный метод сегодня обезопасить свой Mac, выпущенный до середины 2014 года, — это не давать ему засыпать.

Фреди Крюгер

По материалам ArsTechnica

23 комментария

  1. 0
    Павел Цыбулин

    А теперь во всей статье быстренько замените BIOS на EFI, а то неудобно получается(отправлено из приложения AppleInsider.ru)

  2. 0

    Мой 2012 г. Вечно в этом режиме(мы его не выключаем)(отправлено из приложения AppleInsider.ru)

  3. 0

    Павел, кста, прав)(отправлено из приложения AppleInsider.ru)

  4. 0

    Так на маке ведь нет BIOS’а(отправлено из приложения AppleInsider.ru)

  5. 0

    Больше похоже на еще одну причину купить новый мак)(отправлено из приложения AppleInsider.ru)

  6. 0

    Вы когда-нибудь видели яблоко с синяками под глазами?(отправлено из приложения AppleInsider.ru)

  7. 0

    А ничего что в компьютерах Mac нет BIOS(отправлено из приложения AppleInsider.ru)

  8. 0

    Автор опять опозорился. Желток.(отправлено из приложения AppleInsider.ru)

  9. 0

    И смысл покупать вещь за 100к в среднем? Никакого. За 40 сборочку, и все спят спокойно, и хозяин и bios)(отправлено из приложения AppleInsider.ru)

  10. 0

    Какая странная статья. Вы форсите странную новость про уязвимость, не подтверждённую , якобы смоделированная каким-то загадочным персонажем. Для доступа к EFI необходим физический доступ к устройству, что-то удаленно установить и тем самым получить получить доступ невозможно..
    Уж не с легкой ли руки Жени Касперского новость пошла ? )))))

  11. 0

    Appleeee где тыыыыы…

  12. 0
    iphonechampion

    Apple никогда не спит!!!

  13. 0

    Ну и статейка…(отправлено из приложения AppleInsider.ru)

  14. 0

    Да, теперь раз в неделю переписывайте эту инфу на новый лад.

  15. 0
    MultiGramen

    Хрень. Кто-то придёт ко мне домой с Thunderbolt, включит Mac при спящем режиме и получит доступ к системе? Что за бред? Такая возможность есть, но вероятность её очень мала. К тому же, если на новых Mac эту возможность исправили, то это говорит о том, что спецслужбы ничего не используют. Если бы это было так, то её бы не стали устранять на новых компьютерах, верно?(отправлено из приложения AppleInsider.ru)

    • 0

      MultiGramen, Для таких крайне невнимательных личностей процитирую целый абзац. «Однако новость заключается в том, что, по результатам экспериментов Педро Вилака, физический доступ не требуется для атаки компьютеров Mac, выпускавшихся до середины 2014 года. Вредоносный код может быть установлен при помощи известных дыр в Safari, например.» Ты это, проверь свой мак, может и взломщика тоже не заметил. «Вероятность очень мала», лол.

  16. 0

    — Ты Бивис видишь?
    — Нет!
    — А он есть!

Авторизуйтесь Чтобы оставить комментарий