Другие новости
Рахманинов, Глинка и Моцарт: на ВДНХ организуют концерты и лекции в честь Международного дня музыки
Reju открыла Regeneration Hub Zero, первый центр переработки текстиля, во Франкфурте
Модный форум БРИКС в Москве объединит представителей сотни стран
Компания «Мария» признана лидером рынка интерьерных товаров в России
Haier Smart Home успешно приобрела Carrier Commercial Refrigeration
Cтраница Москвы появилась на крупнейшем туристическом портале Китая
Уязвимость в MacBook EFI позволяет использование вредоносного ПО в микросхеме Boot ROM
Экономика
Злоумышленник может записать вредоносную программу в Boot ROM с помощью атаки «evil maid» через порты MacBook Thunderbolt.
На следующей неделе на 31-м Всемирном конгрессе хакеров Chaos Communication Congress (31C3) в Гамбурге, программист/хакер Трэммэл Хадсон представит исследования, показывающие как заразить Apple EFI (Extensible Interface Firmware — расширяемый интерфейс прошивки) с помощью доступных извне портов Thunderbolt.
Хадсон говорит, что его доказательство правильности концепции атаки требует перезагрузки MacBook, но есть атаки, такие как SLOTSCREAMER, которые могут быть использованы для нападения на работающую систему. Хадсон также говорит, что он «… находится в контакте с командой безопасности компании Apple в течение почти двух лет в отношении вопросов Option ROM и Thunderbolt».
Атака «evil maid» заменяет загрузочный код на компьютере. Прошивка EFI ROM должна быть криптографически подписана, но Хадсон говорит, что Thunderbolt Option ROM может использоваться для обхода проверки сигнатуры при процедуре обновления EFI. Ни аппаратное, ни программное обеспечение MacBook не выполняет криптографическую проверку ROM во время загрузки.
В этом случае, атакующий код управляет MacBook с самой первой инструкции. Он в состоянии скрыть себя от обнаружения другим программным обеспечением, используя SMM и другие методы, и его невозможно удалить без аппаратного вмешательства в систему. Код выживает после переустановки OS X и замены жесткого диска.
Хадсон создал доказательство концепции буткита, который также заменяет криптографические ключи Apple в ПЗУ и предотвращает любые попытки заменить их на неподписанные закрытым ключом злоумышленника.
Кроме этого, вредоносная прошивка имеет возможность записи в присоединенный Thunderbolt Option ROM во время загрузки, а это означает, что она может распространять себя без подключения к сети.