Mac高危漏洞:電腦格式化后還可被駭客控制

相關(guān)專(zhuān)題: 時(shí)間段 文章 MacBook 電腦 root權(quán)限

根據(jù)OSX保安專(zhuān)家Pedro Vilaca的發(fā)現(xiàn),一個(gè)針對(duì)舊款Mac的新漏洞會(huì)讓駭客在機(jī)器從睡眠模式喚醒后奪取它的控制權(quán),即使機(jī)器經(jīng)格式化后也逃不了。漏洞出現(xiàn)的原因是 Mac 的保安機(jī)制并未能在機(jī)器喚醒后馬上啟動(dòng)防護(hù),讓Mac在這短時(shí)間段完全暴露在危險(xiǎn)之中。而且它不需要像ThunderStrike般需要物理接觸,只需要透過(guò)Safari或其他方式遙控侵入。

駭客要取得控制權(quán),先要透過(guò)病毒網(wǎng)頁(yè)、電郵攻擊等方式取得OSX的root權(quán)限。然后小心地植入程序,等待使用者把Mac進(jìn)入睡眠模式(或讓Mac強(qiáng)行進(jìn)入睡眠模式),當(dāng)Mac一旦喚醒就會(huì)把程序刷入系統(tǒng)。完成后,惡意「rootkit」就難以被發(fā)現(xiàn)或刪除,即使格式化硬盤(pán)也不能完成解決。但因?yàn)檎麄(gè)入侵的步驟復(fù)雜,所以駭客不大可能用來(lái)大量攻擊OSX使用者,但選擇特定對(duì)象來(lái)攻擊卻不是問(wèn)題。

Vilaca 在文章更新的部份指這漏洞將因?yàn)镸ac裝置更新而消失,因?yàn)樗跍y(cè)試中,漏洞只有對(duì)2014中期以前,使用最新BIOS的MacBook Pro Retina、MacBook Pro 8,2 和 MacBook Air 有效,以后推出的型號(hào)則可能因?yàn)?Apple 已經(jīng)改良系統(tǒng)而對(duì)其免疫了。但這次的發(fā)現(xiàn)并不代表只有舊版本 Mac 使用者需要小心謹(jǐn)慎,因?yàn)橄?Heartbleed 等其他可怕漏洞還是會(huì)無(wú)差別的對(duì)所有裝置有效!

來(lái)源:Pedro Vilaca


掃碼關(guān)注5G通信官方公眾號(hào),免費(fèi)領(lǐng)取以下5G精品資料
  • 1、回復(fù)“YD5GAI”免費(fèi)領(lǐng)取《中國(guó)移動(dòng):5G網(wǎng)絡(luò)AI應(yīng)用典型場(chǎng)景技術(shù)解決方案白皮書(shū)
  • 2、回復(fù)“5G6G”免費(fèi)領(lǐng)取《5G_6G毫米波測(cè)試技術(shù)白皮書(shū)-2022_03-21
  • 3、回復(fù)“YD6G”免費(fèi)領(lǐng)取《中國(guó)移動(dòng):6G至簡(jiǎn)無(wú)線接入網(wǎng)白皮書(shū)
  • 4、回復(fù)“LTBPS”免費(fèi)領(lǐng)取《《中國(guó)聯(lián)通5G終端白皮書(shū)》
  • 5、回復(fù)“ZGDX”免費(fèi)領(lǐng)取《中國(guó)電信5GNTN技術(shù)白皮書(shū)
  • 6、回復(fù)“TXSB”免費(fèi)領(lǐng)取《通信設(shè)備安裝工程施工工藝圖解
  • 7、回復(fù)“YDSL”免費(fèi)領(lǐng)取《中國(guó)移動(dòng)算力并網(wǎng)白皮書(shū)
  • 8、回復(fù)“5GX3”免費(fèi)領(lǐng)取《R1623501-g605G的系統(tǒng)架構(gòu)1
  • 本周熱點(diǎn)本月熱點(diǎn)

     

      最熱通信招聘

    業(yè)界最新資訊


      最新招聘信息