根據(jù)OSX保安專家Pedro Vilaca的發(fā)現(xiàn),一個針對舊款Mac的新漏洞會讓駭客在機器從睡眠模式喚醒后奪取它的控制權(quán),即使機器經(jīng)格式化后也逃不了。漏洞出現(xiàn)的原因是 Mac 的保安機制并未能在機器喚醒后馬上啟動防護,讓Mac在這短時間段完全暴露在危險之中。而且它不需要像ThunderStrike般需要物理接觸,只需要透過Safari或其他方式遙控侵入。
駭客要取得控制權(quán),先要透過病毒網(wǎng)頁、電郵攻擊等方式取得OSX的root權(quán)限。然后小心地植入程序,等待使用者把Mac進入睡眠模式(或讓Mac強行進入睡眠模式),當(dāng)Mac一旦喚醒就會把程序刷入系統(tǒng)。完成后,惡意「rootkit」就難以被發(fā)現(xiàn)或刪除,即使格式化硬盤也不能完成解決。但因為整個入侵的步驟復(fù)雜,所以駭客不大可能用來大量攻擊OSX使用者,但選擇特定對象來攻擊卻不是問題。
Vilaca 在文章更新的部份指這漏洞將因為Mac裝置更新而消失,因為他在測試中,漏洞只有對2014中期以前,使用最新BIOS的MacBook Pro Retina、MacBook Pro 8,2 和 MacBook Air 有效,以后推出的型號則可能因為 Apple 已經(jīng)改良系統(tǒng)而對其免疫了。但這次的發(fā)現(xiàn)并不代表只有舊版本 Mac 使用者需要小心謹(jǐn)慎,因為像 Heartbleed 等其他可怕漏洞還是會無差別的對所有裝置有效啊!
來源:Pedro Vilaca