根據(jù)OSX保安專(zhuān)家Pedro Vilaca的發(fā)現(xiàn),一個(gè)針對(duì)舊款Mac的新漏洞會(huì)讓駭客在機(jī)器從睡眠模式喚醒后奪取它的控制權(quán),即使機(jī)器經(jīng)格式化后也逃不了。漏洞出現(xiàn)的原因是 Mac 的保安機(jī)制并未能在機(jī)器喚醒后馬上啟動(dòng)防護(hù),讓Mac在這短時(shí)間段完全暴露在危險(xiǎn)之中。而且它不需要像ThunderStrike般需要物理接觸,只需要透過(guò)Safari或其他方式遙控侵入。
駭客要取得控制權(quán),先要透過(guò)病毒網(wǎng)頁(yè)、電郵攻擊等方式取得OSX的root權(quán)限。然后小心地植入程序,等待使用者把Mac進(jìn)入睡眠模式(或讓Mac強(qiáng)行進(jìn)入睡眠模式),當(dāng)Mac一旦喚醒就會(huì)把程序刷入系統(tǒng)。完成后,惡意「rootkit」就難以被發(fā)現(xiàn)或刪除,即使格式化硬盤(pán)也不能完成解決。但因?yàn)檎麄(gè)入侵的步驟復(fù)雜,所以駭客不大可能用來(lái)大量攻擊OSX使用者,但選擇特定對(duì)象來(lái)攻擊卻不是問(wèn)題。
Vilaca 在文章更新的部份指這漏洞將因?yàn)镸ac裝置更新而消失,因?yàn)樗跍y(cè)試中,漏洞只有對(duì)2014中期以前,使用最新BIOS的MacBook Pro Retina、MacBook Pro 8,2 和 MacBook Air 有效,以后推出的型號(hào)則可能因?yàn)?Apple 已經(jīng)改良系統(tǒng)而對(duì)其免疫了。但這次的發(fā)現(xiàn)并不代表只有舊版本 Mac 使用者需要小心謹(jǐn)慎,因?yàn)橄?Heartbleed 等其他可怕漏洞還是會(huì)無(wú)差別的對(duì)所有裝置有效!
來(lái)源:Pedro Vilaca