
1年以上前のMacに存在する深刻な脆弱性により、攻撃者がマシンを永久に制御できるようになり、ユーザーがOS Xを再インストールしたり、ドライブを再フォーマットしたりしても制御を維持できる可能性がある。
この脆弱性はセキュリティ研究者のペドロ・ビラカ氏によって発見されました。彼はBIOS(ハードディスクではなくフラッシュメモリに保存されているコード)を再フラッシュする方法を発見しました。つまり、ハードディスクが物理的に交換されたとしても、マシンは依然としてセキュリティ侵害を受け続けるということです…
ビラカ氏は、マシンへの物理的なアクセスを必要とする既知の脆弱性を悪用して攻撃手法を構築しました。この脆弱性により、Thunderboltデバイスを接続することでファームウェアを書き換えることが可能になりました。NSAはこの手法を用いて監視対象を監視し、対象の住所宛てに発送されるMacを傍受してファームウェアの改変版をインストールしていたと以前から指摘されていました。
この新しいアプローチは、物理的なアクセスを必要としないことを意味します。攻撃コードは、Safariやその他のウェブブラウザに存在する既存のセキュリティ脆弱性のいずれかを介してインストールされる可能性があります。
BIOS は通常、読み取り専用に設定されており、変更や置き換えができないようになっていますが、Vilaca 氏は、2014 年半ばより前の Mac がスリープ状態から復帰すると、理由は不明ですがこの保護が削除されていることを発見しました。
これは、サスペンド/レジュームサイクル、カーネル拡張、フラッシュROM、およびルートアクセス以外のトリックを使用せずに、ユーザーランドおよびルートキット EFI から BIOS の内容を上書きできることを意味します。
研究者によると、Appleは2014年半ばのモデルでこの脆弱性を修正したようだが、古い機種向けのファームウェアアップデートはまだリリースしていないという。唯一の安心材料は、大規模攻撃は可能だが、Vilaca氏はこの脆弱性は個人を標的とした攻撃に利用される可能性が高いと考えていることだ。
この脆弱性に対する唯一の防御策は、Mac をスリープ状態にしないことです。
ArsTechnica経由。画像: Trammell Hudson。
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。