مکینتاش می تواند از راه دور به بدافزارهای سیستم عامل آلوده باقی بماند که پس از اصلاح مجدد باقی می ماند
هنگامی که شرکت ها ادعا می کنند محصولاتشان غیرقابل حل یا غیرقابل نفوذ است ، باید مانند پرچم قرمز در جلوی گاوها باشد زیرا این امر عملا جرات می کند که محققان امنیتی غیر از این را اثبات کنند. پیش از این اپل ادعا کرده بود که مکینتاش در برابر همان نقص سیستم عامل که می تواند کامپیوترهای پشتیبان خود آسیب پذیر نباشد ، آسیب پذیر نیست ، بنابراین محققان ثابت کردند که می توانند از راه دور مکینتاش را با یک کرم سیستم عامل آلوده کنند که برای کشف و خلاص شدن از این مشکل بسیار سخت است و از شر آنها پیشنهاد کردند که یک مکینتاش را ارائه می دهد. در وضعیت زباله.
کوری کلنبرگ ، Xeno Kovah و Trammell Hudson "Thunderstrike 2: Sith Strike" را در Black Hat USA در تاریخ 6 آگوست ارائه می دهند. "اگرچه برخلاف همتایان رایانه ای ، چندین حمله علیه سیستم عامل Mac ارائه شده است. آنها در توصیف صحبت های خود نوشتند که آنها حضور فیزیکی لازم داشتند. جالب است بدانید ، اپل هنگامی که با جزئیات حملات سیستم عامل رایانه های شخصی که قبلاً فاش شده بود تماس گرفته شد ، با آنها تماس گرفته شد ، به طور سیستماتیک اعلام کرد که آسیب پذیر نیستند. این گفتگو شواهد قطعی را ارائه می دهد که Mac در واقع در مقابل بسیاری از نرم افزارها فقط به حملات سیستم عامل آسیب پذیر است که بر سیستم های رایانه ای نیز تأثیر دارد. علاوه بر این ، برای تأکید بر عواقب بهره برداری موفقیت آمیز از این بردارهای حمله ، ما با نشان دادن توانایی بدافزار سیستم عامل مک قادر به استفاده از سمت تاریک را نشان خواهیم داد. »
محققان پیش از این از LightEater استفاده می کردند هنگامی که ارائه می دادند" چند میلیون بایوس دوست دارید آلوده شوید؟ " بعد از آنكه فاش كردند حدود 80٪ رایانه های شخصی دارای آسیب پذیری سیستم عامل هستند ، اپل ادعا كرد كه مک ها این كار را انجام نمی دهند. اما کووا گفت که این درست نیست؛ وی به Wired گفت: "معلوم می شود تقریباً همه ی حمله هایی که در رایانه های شخصی پیدا کردیم نیز برای مکینتاش قابل استفاده است." در حقیقت ، محققان گفتند كه پنج مورد از شش آسیب پذیری مورد بررسی ، روی سیستم عامل Mac تأثیر می گذارد. سیستم عامل را راه اندازی می کند. برای رایانه های اپل ، سیستم عامل به عنوان رابط سیستم عامل توسعه یافته (EFI) گفته می شود. اکثر مردم معتقدند که محصولات اپل از نظر امنیتی برتر هستند ، اما محققان می خواهند "روشن کنند که هر زمان در مورد حملات سیستم عامل EFI می شنوید ، تقریباً x86 [computers] است." مهاجمان فقط به چند ثانیه زمان نیاز دارند تا از راه دور سیستم عامل Mac را آلوده کنند. Mac هایی که به Thunderstrike 2 آلوده شده اند حتی در صورت پاک کردن هارد و نصب مجدد سیستم عامل ، آلوده باقی نمی مانند زیرا این سیستم عامل عفونت سیستم عامل را برطرف نمی کند.
ممکن است مهاجمان تصمیم بگیرند که از طریق ایمیل فیشینگ و سایت مخرب آلوده شوند. این بدافزار می تواند "بطور خودکار از MacBook به MacBook پخش شود ، بدون نیاز به شبکه شدن آنها." مهاجمان می توانند از راه دور رایانه ها ، حتی آنهایی که از راه هوا خالی هستند ، را هدف قرار دهند ، زیرا Thunderstrike 2 می تواند با آلوده کردن گزینه ROM در دستگاه های جانبی ، گسترش یابد. با استفاده از نرم افزارهای مخرب ضد ویروس ، این بدافزار مفهومی "در جستجوی هرگونه لوازم جانبی متصل به رایانه ای است که حاوی ROM گزینه ای باشد ، مانند آداپتور اترنت Thunderbolt اپل ، و سیستم عامل را به آن آلوده کند." "این کرم سپس به هر رایانه دیگری که آداپتور متصل شود ، پخش می شود."
وقتی دستگاه دیگری با این وسیله آلوده به کرم وارد می شود ، سیستم عامل دستگاه گزینه ROM را از دستگاه آلوده بار می کند و باعث کرم می شود. فرایندی را آغاز کنید که کد مخرب خود را به سیستم عامل فلش بوت در دستگاه بنویسید. اگر متعاقباً یک وسیله جدید به رایانه وصل شود و دارای گزینه ROM باشد ، کرم خود را نیز برای آن دستگاه ارسال می کند و از آن برای پخش استفاده می کند.
یکی از راه های آلوده کردن ماشین آلات به صورت تصادفی فروش فروش آداپتورهای اترنت آلوده در eBay یا آنها را در یک کارخانه آلوده کنید.
یک هفته پیش LegbaCore ویدئویی را با نمایش "bricking demo" منتشر کرد که نشان می داد مک Mini به دلیل سیستم عامل آسیب پذیر قابل حمل نیست.
در توضیحات ویدیو آمده است:
اپل بهترین توصیه Intel را دنبال نمی کند روشهای محافظت از سیستم عامل خود در نتیجه ، مکینتاش از نظر غیرفعال بودن آسیب پذیر است به گونه ای که هرگز با بوت کردن رسانه های خارجی (مانند DVD / USB) و نصب مجدد سیستم عامل و یا با تغییر کل HD / SSD با یک شناخته شده ، دیگر نمی توان دوباره بوت شد. یک کار تنها راه برای بهبودی از چنین حملات ، بازپخش تراشه فلش SPI با یک کپی شناخته شده از سیستم عامل است. این حمله نیازی به حضور جسمی ندارد. این می تواند از طریق اتصال از راه دور به سیستم راه اندازی شود (به عنوان مثال SSH / VNC).
اپل در مورد این نقص ها مطلع شد ، اما به طور طبیعی در مورد این آسیب پذیری در توضیحات اپل از رابط Thunderbolt Mac و لوازم جانبی Thunderbolt بحث نشده است. اگرچه اپل در ماه ژوئن نقص Mac EFI را تا حدودی برطرف كرد ، اما محققان گفتند سایر مواردی كه آنها شناسایی كرده اند هنوز قابل استفاده نیستند. اپل تصمیم گرفت كه محافظتی را در برابر یك عیب و نقصی كه مانع از بروزرسانی كد سیستم عامل X نمی شود ، بكند.
"[The attack is] تشخیص خیلی سخت است ، رهایی از شر واقعا سخت است ، و محافظت در برابر چیزی كه اجرا می شود واقعا سخت است. در داخل سیستم عامل ، "Kovah گفت. دوباره چشمک زدن به تراشه موجود در سیستم عامل ، تنها راه برای از بین بردن بدافزار Thunderstrike 2 تعبیه شده در سیستم عامل است.
در توییتر ، هادسون قبلاً از سؤال کرد اگر شما در برابر بچه گربه های ناز Thunderstrike 2 آسیب پذیر هستید. "و توییت وی حاوی تصویری از Mac با یک بچه گربه ناز و پیوندی برای" بارگیری محافظ صفحه نمایش گربه ناز "بود.
محققان قصد دارند برخی از ابزارهایی را منتشر کنند که "به کاربران امکان می دهد گزینه ROM را در دستگاههای خود بررسی کنند ، اما این ابزارها قادر به بررسی سیستم عامل فلش بوت در دستگاه ها نیستند." این سه نفر همچنین حمله را در دف کن در 8 آگوست نشان خواهند داد.
کپی رایت © 2015 IDG Communications، Inc.