據(jù)外媒報(bào)道,OS X安全專家Pedro Vilaca最近發(fā)現(xiàn)了一個(gè)存在于老款Mac身上的安全漏洞,可讓攻擊者獲得設(shè)備的控制權(quán),即便用戶對(duì)受感染機(jī)器的系統(tǒng)驅(qū)動(dòng)器進(jìn)行格式化也無法消除威脅。
報(bào)道稱,Pedro Vilaca發(fā)現(xiàn)的漏洞所針對(duì)的是問世1年以上的老款Mac。當(dāng)這些設(shè)備從睡眠模式中喚醒時(shí),原本用于保護(hù)系統(tǒng)固件的安全措施并沒有被立即激活,這也就使其短暫地暴露在危險(xiǎn)當(dāng)中。
想要成功利用到該漏洞,攻擊者首先需要通過惡意網(wǎng)站、電子郵件攻擊或其他方式獲得OS X的根目錄訪問權(quán)限。當(dāng)植入精心設(shè)計(jì)的程序之后,它便會(huì)等待Mac進(jìn)入睡眠模式(或是強(qiáng)迫其進(jìn)入),然后在其喚醒時(shí)刷入固件。一旦成功進(jìn)入,該rootkit將很難被檢測(cè)或刪除,即便是重裝系統(tǒng)或格式化也不管用。
目前,根據(jù)Vilaca的測(cè)試,這種攻擊手段適用于Retina MacBook Pro、MacBook Pro 8.2和MacBook Air,即便他們運(yùn)行的都是蘋果最新的EFI固件。但是,在最近1年之內(nèi)推出的新款機(jī)型似乎不會(huì)受到影響,這可能是因?yàn)樘O果已經(jīng)知曉該問題的存在,并對(duì)其進(jìn)行了修復(fù)。