发布于 2015-06-02 10:13:06 | 186 次阅读 | 评论: 0 | 来源: 网友投递

这里有新鲜出炉的精品教程,程序狗速度看过来!

Mac OS X 苹果操作系统

OS X是苹果公司为Mac系列产品开发的专属操作系统。基于UNIX系统。使Mac变得简单易用,出类拔萃。OS X非常简单易用,以至于从你一开始打开Mac就会操作它,OS X处处体现着简洁的宗旨。


据国外专门报道网络安全的媒体securityaffairs称,网络安全专家Pedro Vilaça日前在苹果的Mac系统中发现了一个zero-day低级漏洞,攻击者利用该漏洞可以很容易地安装EFI rootkit(一种特殊类型的恶意软件)。

据Vilaça透露,当Mac电脑进入睡眠模式时,攻击者可利用flash保护未锁定这一特点,使用远程向量安装一个EFI rootkit变得相当容易。因为当Mac电脑进入30秒的睡眠状态时,flash锁就会被移除。

“不得不说,苹果的S3挂起-恢复实现方式是如此的糟糕,在一个挂起-恢复周期之后,他们竟然未锁定flash保护。这意味着,除了一个挂起-恢复周期、内核扩展、flashrom和root权限,不用其他任何技巧,你就可以从用户态和rootkit EFI覆写BIOS的内容。”

据悉,目前受到影响的苹果电脑型号包括MacBook Pro Retina、MacBook Pro和MacBook Air等,这些型号均运行的是最新EFI固件。在这些受影响的电脑中,攻击者可以更新闪存存储器(flash ROM)内存中的内容,包括EFI二进制文件、rom存储器。然而,需要注意的是,并非所有上面所提系统都受此漏洞影响,Vilaça推测苹果公司应该已经意识到了这个0day漏洞,并已经对一些模块打了必要的补丁。

目前苹果并未对此次漏洞作出回应,而在苹果彻底解决这一漏洞之前,Vilaça的建议是通过比较用户机器的固件和他整理的图像存档。

“下载DarwinDumper并加载DirectHW.kext内核扩展。然后就可以通过指令‘flashrom -r biosdump -V -p internal’使用flashrom来转储BIOS并显示寄存器内容。此外,你也可以自己编译DirectHW.kext和flashrom。DarwinDumper可以直接使用,并且它的kext模块似乎是合法的(因为它在苹果的排除清单中,所以至少苹果信任它)。”



最新网友评论  共有(0)条评论 发布评论 返回顶部

Copyright © 2007-2017 PHPERZ.COM All Rights Reserved   冀ICP备14009818号  版权声明  广告服务