Prince Harming and Dark Jedi Sent Packing av Apples senaste OS X-uppdatering

0 Shares

Prince Harming and Dark Jedi Sent Packing av Apples senaste OS X-uppdatering

Prince Harming och Dark Jedi

Tidigare denna vecka släppte Apple uppdateringar för OS X och iOS, som innehåller en mängd säkerhetsuppdateringar. (Vad är det korrekta kollektiva substantivet för plåster ändå? Ett täcke?)

Bland korrigeringarna fanns en korrigeringsfil för det boobytrapped meddelandet som skadade tillverkare kunde skicka till din iPhone för att få den att krascha. Så, om du inte tyckte att dina vänner och fiender fjärrstarter din telefon roligt, hade du bäst uppdatering till iOS 8.4.

Men det var inte bara mobilanvändare som gynnades av förbättringar av Apples säkerhetsteam.

Användare av stationära och bärbara datorer av OS X rekommenderas att antingen uppdatera till OS X Yosemite v10.10.4, eller tillämpa säkerhetsuppdatering 2015-005, som innehåller många säkerhetsfixar, inklusive korrigeringar för fjärrkörning av kodkörningar, förhöjning av privilegier, sårbarheter, webbläsardataläckage och förbikoppling av säkerhet.

Men vid sidan av korrigeringarna finns en annan säkerhetsuppdatering – för din Mac eller MacBooks firmware – som ger viktigt skydd mot en allvarlig sårbarhet som kan göra det möjligt för en angripare att blanda sig i systemets BIOS och installera ett rootkit som skulle leda till att din dator blir permanent bakdörr.

Den så kallade “Prince Harming” -attacken liknade Thunderstrike-sårbarheten som lappades tidigare i år i OS X 10.10.2, men ansågs allvarligare eftersom den, till skillnad från Thunderstrike, inte berodde på att en hackare hade fysisk tillgång till det avsedda offrets dator.

OS X-säkerhetsforskare Pedro Vilaça redogjorde för hur attacken “Prince Harming” kunde utnyttja Mac-datorer som gjordes före mitten av 2014 och utnyttjade det faktum att deras firmware på låg nivå lämnades sårbar för attacker när de väcktes från viloläge.

Enligt Vilaça hade sofistikerade angripare möjlighet att injicera skadlig rootkit-kod i ROM EFI-startchip. Attacken kan till och med levereras på distans genom att utnyttja webbläsarsårbarheter och lura avsedda offer för att besöka en hemsida som är snygga. Förutsatt att offrets dator hade gått i viloläge under den aktuella cykeln, kunde den utnyttjas.

Äppelträd rötterDet är illa nog, men överväg nu bara vad ett rootkit kan göra.

En rootkit kan styra hela din dator från första sekunden att den är påslagen, kör på så låg nivå att den helt kan bakdörra ditt system – logga varje tangenttryckning, spionera på alla dina aktiviteter, stjäla och kringgå firmwarelösenord.

Och en gång på plats kan ett skadligt rootkit lätt förbli oupptäckt länge.

Uppriktigt sagt var attacken sannolikt bortom den typiska angriparens kapacitet på grund av dess sofistikering (en ekonomiskt motiverad hackare, till exempel, skulle förmodligen gärna stjäla pengar eller identiteter på ett mer konventionellt och enkelt sätt), utan tvekan att det är en teknik som skulle vara av intresse för beslutsamma hackare – som de som arbetar för underrättelsetjänster och utländska regeringar.

Oavsett dina chanser att drabbas är det fortfarande bra att Apple nu har lappat denna säkerhetsproblem – och en liknande som kallas “Dark Jedi.”

Vilaça, som publicerades med detaljer om Prince Harming-sårbarheten som påverkade ROM EFI-startchips tidigare i år i tron ​​att Apple redan visste om problemet, berömde att en lösning slutligen utfärdades för äldre datorer:

”Jag är väldigt glad att se att Apple flyttade tillräckligt snabbt för att fixa båda buggarna och måste gratulera dem. Det var lite oväntat! Kanske full avslöjande och dåligt publicitetsarbete trots allt ;-). ”

Om du inte redan har gjort det, tillämpa Mac EFI säkerhetsuppdatering 2015-001 och uppdatera till OS X Yosemite v10.10.4.

Om Graham Cluley

Graham Cluley är en prisbelönt säkerhetsbloggare, forskare och talare. Han har arbetat inom datasäkerhetsbranschen sedan början av 1990-talet, efter att ha varit anställd av företag som Sophos, McAfee och Dr Solomon’s. Han har talat om datasäkerhet för några av världens största företag, arbetat med brottsbekämpande organ för utredningar av hackingsgrupper och dyker regelbundet upp på TV och radio för att förklara datasäkerhetshot. Graham Cluley togs in i InfoSecurity Europe Hall of Fame 2011 och fick ett hedersomtal i “De 10 största britterna i IT-historien” för sitt bidrag som en ledande myndighet inom internetsäkerhet. Följ honom på Twitter på @gcluley. Visa alla inlägg av Graham Cluley → Det här inlägget postades i Apple, Malware och taggade Dark Jedi, EFI, Mac EFI Security Update 2015-001, OS X, Prince Harming, rootkit, Security Update 2015-005, sårbarhet. Bokmärk permalänken.

0 Shares