Центр по проведению судебных экспертиз и исследований
автономная некоммерческая организация
«Судебный Эксперт»
Автономная некоммерческая организация
«Судебный Эксперт»

Обнаружена новая уязвимость в компьютерах Apple

3 июня 2015
Все компьютеры линейки Mac, выпущенные год назад и ранее, уязвимы к новому методу атаки. Который позволяет удалённо поменять БИОС компьютера. А также предоставить хакеру возможность установки backdoor (потайной ход для незаметного удалённого доступа к устройству).
Обнаружена новая уязвимость в компьютерах Apple © forensicmag.com

Уязвимость позволяет установить на Mac так называемый backdoor - потайной ход для удалённого доступа.

Информацию о новой атаке опубликовал у себя в блоге известный специалист по информационной безопасности операционной системы OS X Педро Вилача. Он утверждает, что уязвимости подвержены все устройства, выпущенные в середине 2014 года и ранее. Проблема кроется в модуле, отвечающем за гибернацию (или «сон») устройства.

Специалист обнаружил возможность перезаписать BIOS компьютеров линейки Mac. Причём для этого используются лишь штатные утилиты и программы, которые являются частью операционной системы. Соответственно, устанавливать какие-то дополнительные программы или драйверы для эксплуатации найденной уязвимости не требуется.

В итоге всё это позволяет организовать атаку прямо через Интернет. В первую очередь хакер должен проникнуть на компьютер через, к примеру, одну из уязвимостей в браузере Safari или другом популярном браузере. Далее хакер может перейти к использованию непосредственно новой уязвимости. В результате БИОС может быть перезаписан на модифицированный хакером. А это открывает широкие возможности по эксплуатации взломанного Мака.

Интересно, что новая уязвимость проявляет себя в тот момент, когда Mac возвращает в нормальный режим из гибернации. Или как ещё говорят, из режима «сна». Гибернация — это хорошо известное всем владельцев ноутбуков состояние компьютера, в которое ноутбук переходит в момент закрытия крышки устройства. В этом режиме компьютер не потребляет электроэнергию.

Но как только Вы снова включите его, компьютер вернётся ровно в то состоянии, в котором находился в момент закрытия крышки. Это весьма полезный режим, который позволяет сохранять на энергонезависимом жёстком диске всю оперативную память устройства. То есть все открытые файлы и программы.

Итак, оказывается, что в момент возвращения из режима сна Mac может быть взломан. Причём хакеры могут получить доступ именно к низкоуровневым подсистемам Мака, которые отвечают за работу всей операционной системы OS X. Конечно, это может привести к тому, что компьютер полностью попадёт под хакерский контроль. Со всеми вытекающими из этого последствиями.

Источник: http://www.forensicmag.com/news/2015/06/new-exploit-leaves-most-macs-vulnerable-permanent-backdooring

Ранее:

США пробовали кибер-атаковать ядерные объекты Северной Кореи?

США пробовали кибер-атаковать ядерные объекты Северной Кореи?

2 июня 2015
Стало известно, если источники не врут, что США пять лет назад пробовали провести компьютерную атаку на ядерные объекты Северной Кореи. В некотором роде пытаясь повторить успешную кибератаку на Иран. Однако с Кореей у американских хакеров ничего не вышло.
Кто плюнул в «Колу»?

Кто плюнул в «Колу»?

2 июня 2015
Обычно полиция использует ДНК-тесты для расследования убийств и изнасилований. Однако в прошлом году криминалистам пришлось прибегнуть к ДНК-тестированию, чтобы разобраться — кто же плюнул в напиток, заказанный клиентом в одном из американских ресторанов.
Найден новый подвид предка человека

Найден новый подвид предка человека

1 июня 2015
Теперь наше семейное древо стало ещё больше. Потому что к нему добавился новый «корень». А именно — подвид древнего человека Australopithecus deyiremeda. Проживавший на Земле в промежутке между 3.3-3.5 миллионов лет назад.
Специальное смс-сообщение может удалённо отключить iPhone

Специальное смс-сообщение может удалённо отключить iPhone

1 июня 2015
Если отправить на iPhone особый набор символов, можно заставить смартфон перезагрузиться. Из-за ошибки в одном из модулей мобильной операционной системы iOS.
По следам самого древнего убийства

По следам самого древнего убийства

29 мая 2015
На черепе два следа от ударов, практически одинаковых. Над левой бровью. Достаточно глубоких для того, чтобы убить.
Червь Moose порабощает роутеры под управлением Linux

Червь Moose порабощает роутеры под управлением Linux

29 мая 2015
При этом эксперты утверждают, что несмотря на сложность червя, достаточную для организации, например, атак на сайты, Moose заставляет захваченные роутеры «работать с соцсетями». Почему?
Реальный хакер под прицелом специалистов из Trend Micro

Реальный хакер под прицелом специалистов из Trend Micro

28 мая 2015
Trend Micro публикует отчет об исследовании методов хакеров-одиночек на примере реального хакера, вычисленного специалистами компании.