研究发现Thunderbolt 设备或可重写 Mac 固件

2014-12-31 10:56| 发布者: xchtl| 查看: 3887| 评论: 4|来自: feng

摘要:   12月31日消息,日前在汉堡举行的ChaosComputerCongress大会上,安全研究员TrammelHudson演示了通过一台Thunderbolt设备和攻击程式码在某个选项ROM中重写IntelMac固件的攻击方式。该安全研究员的这种攻击是Thunderstrike,他表示这种攻击方式不会被检测到,重装OSX也无法摆脱这 ...


  12 月 31日消息,日前在汉堡举行的 Chaos Computer Congress 大会上,安全研究员 Trammel Hudson 演示了通过一台 Thunderbolt  设备和攻击程式码在某个选项 ROM 中重写 Intel Mac 固件的攻击方式。该安全研究员的这种攻击是 Thunderstrike,他表示这种攻击方式不会被检测到,重装 OS X 也无法摆脱这种攻击。

  据悉苹果方面有意在最新的Mac mini 和Retina iMac中提供针对该攻击的修复方式,当然其他Mac用户很快也能够获得保护,但是这种保护并不是完全有效的。重写之后的固件无法删除,因为其已经替换了苹果的公共 RSA 密钥,未来也无法进行更新,除非能够获得攻击这个人密钥的验证。其他Thunderbolt 设备连接到被攻击的设备时,攻击的固件也可以在重启的过程中自行复制到连接设备的选项 ROM 中。这些设备仍然能够正常运行,因此用户根本不会发现自己的设备已经被攻击了。

  不过这种攻击需要能够实体接触到用户的Mac,Hudson目前还没有发现任何 Mac 固件 bootkit。

  此前有消息称 NSA 就是利用上述攻击方法,在设备出厂到达用户手中之前就安装了 bootkits,这样这种攻击固件很容易就能在用户之中传播。Hudson 已经就 EFI 漏洞与苹果进行联系。
5

路过

雷人
2

握手
44

鲜花
3

鸡蛋

刚表态过的朋友 (54 人)

相关阅读

Empty Ads
今日最多关注
    今日最多评论

      小黑屋手机版联系我们

      Copyright © 2005-2025 PCBeta. All rights reserved.

      Powered by Discuz!  CDN加速及安全服务由「快御」提供

      请勿发布违反中华人民共和国法律法规的言论,会员观点不代表远景论坛官方立场。

      远景在线 ( 苏ICP备17027154号 )|远景论坛 |Win11论坛 |Win10论坛 |Win8论坛 |Win7论坛 |WP论坛 |Office论坛

      GMT+8, 2025-4-27 00:17

      返回顶部