Thunderstrike 2 Firmware Worm bevisar att Apple behöver en Bug Bounty

0 Shares

Thunderstrike 2 Firmware Worm bevisar att Apple behöver en Bug Bounty

Thunderstrike 2

Vad är det? Blixt slår aldrig på samma ställe två gånger?

Ibland gör det det – och den här gången har det bara blivit mycket farligare.

Tidigare i år beskrev vi hur Apple hade lappat ett allvarligt säkerhetshål i OS X kallat “Thunderstrike.”

Vad som gjorde Thunderstrike så otäckt var att den kunde installera skadlig programvara på din dators firmware – särskilt ROM EFI-startchipet – och en gång på plats kunde göra sig “osynlig”, vilket gör det omöjligt att upptäcka via antivirusprogram på grund av det extremt låga nivå det körde på.

En gång på plats kunde skadlig programvara spionera på dig eller stjäla information – och den kunde till och med avvärja borttagningsförsök med hjälp av programvara som blinkar firmware.

Det enda silverfodret på Thunderstrikes moln var att en angripare behövde infektera din Mac genom att ansluta en boobytrapped Thunderbolt-enhet till din Mac eller Macbook – utan fysisk åtkomst skulle inte angriparen kunna infektera dig.

Det var då och det är nu.

Med den nyligen avtäckta Thunderstrike 2 har saker tagit en dramatisk vändning.

Trammell Hudson, forskaren som först avslöjade detaljer om den ursprungliga Thunderstrike, har gått ihop med Xeno Kovah för att avslöja ett sätt på vilket en Macs firmware kan infekteras utan fysisk åtkomst, var som helst på planeten.

Som Wired rapporterar har forskare till och med utvecklat en proof-of-concept-mask som gör att firmware-attacken kan spridas automatiskt mellan Macbooks, även om de inte är nätverksbundna till varandra.

Attacken höjer insatserna avsevärt för systemförsvarare eftersom det skulle göra det möjligt för någon att fjärrinrikta maskiner – inklusive luftgapade – på ett sätt som inte skulle upptäckas av säkerhetsskannrar och skulle ge en angripare ett ihållande fotfäste på ett system även genom firmware- och operativsystemuppdateringar.

Du kan se Thunderstrike 2 firmworm i aktion i följande YouTube-video:

Sättet att bygga en firmworm som denna ligger säkert inte inom många angripares förmåga, men det är ändå uppenbart viktigt att Apple lappar säkerhetshålen som gör att sådana attacker kan ske så snart som möjligt – innan en skadlig angripare försöker dra nytta av av dem.

Det finns några mycket smarta människor där ute som är mycket bra på att hitta sårbarheter i Apples programvara.

Den goda nyheten är att vissa av dem inte vill utnyttja sårbarheterna för kriminell kommersiell vinst och inte ligger i fickan hos utländska regeringar och underrättelsetjänster.

Vissa av dem vill verkligen förbättra säkerheten och tror att de utför en värdefull tjänst genom att öka medvetenheten om säkerhetssårbarheter som verkligen borde åtgärdas.

Visst, några av dessa säkerhetsforskare tycker ganska om rampljuset och gillar att visa upp hur smarta de har varit, och vissa av dem kan ha mycket starka åsikter om kvaliteten på koden som skrivs i Cupertino och Apples fördröjning när det gäller lappning.

Men inget av det betyder något för miljontals Mac- och Macbook-användare runt om i världen. De vill helt enkelt veta att deras system är säkra och inte i fara. Apple har tidigare försökt stänga säkerhetshålen som utnyttjats i dessa firmware-attacker, och ändå hittar forskare fler sårbarheter.

De riktigt dåliga nyheterna är att Apple inte gör tillräckligt för att arbeta med dessa forskare, och kan göra mycket mer för att se till att deras upptäckter endast offentliggörs när en fix finns tillgänglig.

Andra teknologiföretag erbjuder betydande bug-bounties till forskare som arbetar med dem för att avslöja säkerhetshål, medan Apple – ett av de rikaste företagen i världen – inte ens bryr sig om att dingla moroten på en $ 10 iTunes-kupong och föredrar att namnge bug reportrar på en “hall of fame” -sida istället.

Om Graham Cluley

Graham Cluley är en prisbelönt säkerhetsblogger, forskare och talare. Han har arbetat inom datasäkerhetsbranschen sedan början av 1990-talet, efter att ha varit anställd av företag som Sophos, McAfee och Dr Solomon’s. Han har föredrag om datasäkerhet för några av världens största företag, arbetat med brottsbekämpande organ för utredningar av hackingsgrupper och dyker regelbundet upp på TV och radio för att förklara datasäkerhetshot. Graham Cluley infördes i InfoSecurity Europe Hall of Fame 2011 och fick ett hedersomtal i de “10 största britterna i IT-historien” för sitt bidrag som en ledande myndighet inom internetsäkerhet. Följ honom på Twitter på @gcluley. Visa alla inlägg av Graham Cluley → Detta inlägg publicerades i Malware, Security & Privacy, Security News och taggade Thunderstrike, Thunderstrike 2, sårbarhet. Bokmärk permalänken.

0 Shares