Mac高危漏洞:電腦格式化后還可被駭客控制

根據(jù)OSX保安專家Pedro Vilaca的發(fā)現(xiàn),一個(gè)針對舊款Mac的新漏洞會讓駭客在機(jī)器從睡眠模式喚醒后奪取它的控制權(quán),即使機(jī)器經(jīng)格式化后也逃不了。漏洞出現(xiàn)的原因是 Mac 的保安機(jī)制并未能在機(jī)器喚醒后馬上啟動防護(hù),讓Mac在這短時(shí)間段完全暴露在危險(xiǎn)之中。而且它不需要像ThunderStrike般需要物理接觸,只需要透過Safari或其他方式遙控侵入。

駭客要取得控制權(quán),先要透過病毒網(wǎng)頁、電郵攻擊等方式取得OSX的root權(quán)限。然后小心地植入程序,等待使用者把Mac進(jìn)入睡眠模式(或讓Mac強(qiáng)行進(jìn)入睡眠模式),當(dāng)Mac一旦喚醒就會把程序刷入系統(tǒng)。完成后,惡意「rootkit」就難以被發(fā)現(xiàn)或刪除,即使格式化硬盤也不能完成解決。但因?yàn)檎麄(gè)入侵的步驟復(fù)雜,所以駭客不大可能用來大量攻擊OSX使用者,但選擇特定對象來攻擊卻不是問題。

Vilaca 在文章更新的部份指這漏洞將因?yàn)镸ac裝置更新而消失,因?yàn)樗跍y試中,漏洞只有對2014中期以前,使用最新BIOS的MacBook Pro Retina、MacBook Pro 8,2 和 MacBook Air 有效,以后推出的型號則可能因?yàn)?Apple 已經(jīng)改良系統(tǒng)而對其免疫了。但這次的發(fā)現(xiàn)并不代表只有舊版本 Mac 使用者需要小心謹(jǐn)慎,因?yàn)橄?Heartbleed 等其他可怕漏洞還是會無差別的對所有裝置有效啊!

來源:Pedro Vilaca


掃碼關(guān)注5G通信官方公眾號,免費(fèi)領(lǐng)取以下5G精品資料
  • 1、回復(fù)“YD5GAI”免費(fèi)領(lǐng)取《中國移動:5G網(wǎng)絡(luò)AI應(yīng)用典型場景技術(shù)解決方案白皮書
  • 2、回復(fù)“5G6G”免費(fèi)領(lǐng)取《5G_6G毫米波測試技術(shù)白皮書-2022_03-21
  • 3、回復(fù)“YD6G”免費(fèi)領(lǐng)取《中國移動:6G至簡無線接入網(wǎng)白皮書
  • 4、回復(fù)“LTBPS”免費(fèi)領(lǐng)取《《中國聯(lián)通5G終端白皮書》
  • 5、回復(fù)“ZGDX”免費(fèi)領(lǐng)取《中國電信5GNTN技術(shù)白皮書
  • 6、回復(fù)“TXSB”免費(fèi)領(lǐng)取《通信設(shè)備安裝工程施工工藝圖解
  • 7、回復(fù)“YDSL”免費(fèi)領(lǐng)取《中國移動算力并網(wǎng)白皮書
  • 8、回復(fù)“5GX3”免費(fèi)領(lǐng)取《R1623501-g605G的系統(tǒng)架構(gòu)1
  • 本周熱點(diǎn)本月熱點(diǎn)

     

      最熱通信招聘

      最新招聘信息