【编者按】根据 OS X 保安专家 Pedro Vilaca 的发现,一个针对旧款 Mac 的新漏洞会让骇客在机器从睡眠模式唤醒后夺取它的控制权,即使机器经格式化后也逃不了。
根据 OS X 保安专家 Pedro Vilaca 的发现,一个针对旧款 Mac 的新漏洞会让骇客在机器从睡眠模式唤醒后夺取它的控制权,即使机器经格式化后也逃不了。漏洞出现的原因是 Mac 的保安机制并未能在机器唤醒后马上启动防护,让 Mac 在这短时间段完全暴露在危险之中。而且它不需要像 ThunderStrike 般需要物理接触,只需要透过 Safari 或其他方式遥控侵入。
骇客要取得控制权,先要透过病毒网页、电邮攻击等方式取得 OS X 的 root 权限。然后小心地植入程序,等待使用者把 Mac 进入睡眠模式(或让 Mac 强行进入睡眠模式),当 Mac 一旦唤醒就会把程序刷入系统。完成后,恶意「rootkit」就难以被发现或删除,即使格式化硬盘也不能完成解决。但因为整个入侵的步骤复杂,所以骇客不大可能用来大量攻击 OS X 使用者,但选择特定对象来攻击却不是问题。
Vilaca 在文章更新的部份指这漏洞将因为 Mac 装置更新而消失,因为他在测试中,漏洞只有对 2014 中期以前,使用最新 BIOS 的 MacBook Pro Retina、MacBook Pro 8,2 和 MacBook Air 有效,以后推出的型号则可能因为 Apple 已经改良系统而对其免疫了。但这次的发现并不代表只有旧版本 Mac 使用者需要小心谨慎,因为像 Heartbleed 等其他可怕漏洞还是会无差别的对所有装置有效啊!
本网站所有内容、图片仅供参考,不作买卖依据。本网仅为传递更多信息之目的,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容,购买或投资后果自负。在法律允许的范围内,本网站在此声明,不承担用户或任何人士就使用或未能使用本网站所提供的信息或任何链接所引致的任何直接、间接、附带、从属、特殊、惩罚性或惩戒性的损害赔偿。