
新たな脆弱性により、攻撃者はフォーマットされた後でもMacを制御可能
- Lamiyi
- 0
- rhahw
購入から1年以上経過したMacは、マシンのファームウェアを上書きする脆弱性があり、攻撃者がフォーマットまたは復元した後でもデバイスを制御できる可能性があります。
OS Xセキュリティ研究者のペドロ・ビラカ氏によって発見されたこの脆弱性は、スリープ解除後のマシンのBIOSを標的としています。通常、FLOCKDNと呼ばれる保護機能により、アプリによるBIOS領域への書き込みアクセスはブロックされますが、何らかの理由で、Macがスリープ解除後にFLOCKDN保護機能が無効になっています。そのため、アプリがBIOSを再フラッシュし、拡張ファームウェアインターフェース(EFI)を改変できる状態になっています。
「このバグはSafariなどのリモートベクターで利用でき、物理的なアクセスなしにEFIルートキットをインストールできます」とVilaca氏はブログ記事で述べています。「唯一の条件は、現在のセッションでサスペンドが発生していることです。調査はしていませんが、強制的にサスペンドさせてこの脆弱性をリモートから起動できる可能性があります。これはかなりすごいことです ;-)」
一度インストールされてしまうと、OSの再フォーマットや再インストールを行ってもBIOSが再フラッシュされないため、悪意のあるコードの検出や削除は非常に困難になります。残念ながら、Appleが修正プログラムをリリースするまで、脆弱なMacのユーザーがこの脆弱性を悪用されるのを防ぐ手段はあまりありません。
ビラカ氏はこのバグの深刻さを指摘しつつも、理論上はそれほど心配する必要はないと述べた。このバグは、大規模な攻撃というよりは、標的型攻撃として利用される可能性が高い。ビラカ氏は、Appleが提供している最新のEFIファームウェアを搭載したMacBook Pro Retina、MacBook Pro 8.2、MacBook Airでこのバグをテストした。
2014年半ばから後半以降にリリースされたすべてのMacがこの脆弱性の影響を受けるわけではないが、Vilaca氏は、Appleが密かにパッチを当てたのか、それとも誤って修正したのかは分からないと述べた。
ArsTechnicaでさらに読む

Related Posts

iPhone 5Sはいつ発売されるのか?【予測】
You may also like
