Vulnerabilitatea este atat de periculoasa incat cel care a testat noua metoda a reusit sa rescrie BIOS-ul unui Mac, iar pentru a face acest lucru nu are nevoie de acces la HDD-ul calculatorului. In trecut s-a sugerat ca exploatarea vulnerabilitatii cu acces fizic la Mac-uri ar fi fost folosita de catre NSA pentru a spiona americanii, insa noua metoda nu necesita detinerea Mac-ului pentru a-l exploata.
In noua metoda, orice fel de vulnerabilitate a Safar, a altor browsere sau a unor aplicatii permite exploatarea Mac-urilor printr-o simpla comanda trimisa pe internet, insa lucrurile nu se opresc aici. Desi in mod normal BIOS-ul poate fi doar citit de catre utilizatori, Apple permite inca din 2014 rescrierea acestuia, fara a oferi vreo explicatie clara pentru schimbarea extrem de importanta care afecteaza securitatea Mac-urilor.
I have tested against a MacBook Pro Retina, a MacBook Pro 8,2, and a MacBook Air, all running latest EFI firmware available. And every single one is vulnerable. I expect all mid/late 2014 machines and newer to not be vulnerable. Apple either fixed it by accident or they know about it. It’s not something you just fix by accident, just sayin’.
Problema pare sa afecteze in momentul de fata doar Mac-urile lansate inaintea jumatatii anului 2014 pe piata, astfel ca daca aveti un mode mai nou ar trebui sa fiti protejati impotriva sa. Compania Apple pare sa fi rezolvat problema in produsele noi cu ajutorul unei actualizari software, lasand totusi modelele vechi neprotejate.
This post was last modified on iun. 2, 2015, 5:19 PM 17:19