Tag Archives: Hacking Mac Computer

El ataque de Thunderstrike 2 En Mac ordenador sin ser detectado

Thunder Strike 2

Si tienes Mac, así como equipo basado en Windows y no es preocupación reclasificación ordenador Mac, ya que es más seguro que Windows, entonces van a estar equivocado. Recientemente los investigadores de seguridad han demostrado que el no es el hecho de la derecha. Computadora Mac puede obtener afectada con el Thunderstrike 2 gusano. Apple también ha anunciado esta este gusano parcialmente parcheado con OS X 10.10.4. Pero el usuario totalmente actualizado Mac no se refiere de inmediato acerca de esta amenaza. Esta amenaza obtener privilegios de root mediante el cual se modifican memoria flash EFI que conducen al bloqueo insuficiente del flash de EFI después de reanudar PC de estados de sueño. Esta amenaza afecta principalmente flash de arranque significa que atacar antes de la carga del sistema operativo del sistema.

Para explicar este mito primera vez que dos investigadores de seguridad informática han desarrollado un gusano como prueba de concepto de que es capaz de propagarse entre los MacBooks sin necesidad de red.

Anteriormente firmware desarrollado llama Thunderstrike como una prueba de concepto está doblado y llamó como Thunderstrike 2. Esto significa que el firmware de nuevo desarrollo tiene toda la naturaleza de su programa desarrollado previamente, así como algunas características mejoradas. Thunderstrike difusión a través de dispositivos Thunderbolt pero su Apodado extendió de forma remota lo que significa su más peligroso. Sea en PC de forma remota e infectar todos los accesorios conectados actualmente que utiliza ROM opcional (accesorio-Thunderbolt a Gigabit-Ethernet de Apple). Es una tarea difícil de quitar Thunderstrike 2 como firmware infectada parches agujero de seguridad en el firmware original.

Trammell Hudson, un ingeniero de seguridad ha desarrollado Thunderstrike Ataque que tuvo la ventaja de la vulnerabilidad sobre la memoria ROM en la Opción Thunderbolt. El uso de esta vulnerabilidad Thunderstrike 2 infectar de Apple EFI (Extensible Firmware Interface). En este proceso de este lugar código amenaza malicioso en la ROM de arranque de un ordenador Apple a través de dispositivos Thunderbolt (Últimas tipo de conexión periférica que proporciona 10 Gbps a 20 Gbps tasa de datos de todo tipo de archivos).

Thunderstrike 2 Puedo entrar en la computadora de forma remota

El recién desarrollado Thunderstrike 2 se puede propagar en equipo menos protegido de forma remota. Aunque el desarrollado previamente Thunderstrike requiere contacto físico con los dispositivos Mac.

Hay algunas más maneras en que esta amenaza ahorraron algunos de ellos son phishing de correo electrónico, sitio web malicioso, periférico como puerto Ethernet o USB.

Después de estar descarga en el ordenador, esta amenaza se dirige accesorios Thunderbolt conectados que utiliza la opción ROM. Y como conectar periféricos con otro ordenador el mismo problema ocurre.

Los dos persona que desarrolló este Thunderstrike 2 son Trammell Hudson y Xeno Kovah, un ingeniero de seguridad de la consultora de seguridad de firmware Legbacore.

Thunderstrike 2 Infectar Mac ordenador sin ser detectado

er un gusano vicioso, Thunderstrike 2 afectan y continúa con el firmware del ordenador Mac. Esta amenaza evadir sistema entero y lleva a reiniciar el sistema que realmente un dolor para los usuarios de Mac.

Kovah había hablado de Thunderstrike 2 que “es muy difícil de detectar, es muy difícil deshacerse de, y es realmente duro para proteger en contra de algo que se está ejecutando dentro del firmware”.

“Para la mayoría de los usuarios que en realidad es un tipo de situación tiro-su-máquina-distancia. La mayoría de la gente y la organización no tienen los medios para abrir físicamente a su máquina y eléctricamente reprogramar el chip”.

Los investigadores han descubierto varias vulnerabilidades firmware para desarrollar Thunderstrike 2 que es común con EFI firmware. Número total de seis vulnerabilidades de PCs afectados forman Lenovo, Samsung, Dell, HP y otros. Entre los seis firmware, cinco vulnerabilidades también se ha aplicado en el ordenador Mac. Apple tiene éxito uno del otro y parcialmente pero los tres vulnerabilidad sigue siendo el que es sin duda muy grave.

Ahora los investigadores tienen previsto presentar sus hallazgos a las dos de la conferencia es decir, Sombrero Negro y Defcon Seguridad celebró en Las Vegas esta semana.

Algunas cuestiones todavía en Mac ordenador debido a Thunderstrike 2

  • Después del ataque de Thunderstrike 2 carga ROM opcionales durante las botas normales. 2012 Opción ataque ROM de Snare todavía funciona afecta WiFi o tarjeta de vídeo.
  • S3 reanudar guión de arranque no está ahora protegido y ejecutar código malicioso para RAM, permite la inyección de código en PEI por el modo de ataque ROM opcional o un ataque de software.
  • BIOS_CNTL.SMM_SWP y BIOS_CNTL.BLE no están bloqueados que conducen a NVRAM estar dañado.