Thunderstrike 2: Firmware-orm kan hoppe mellem MacBooks

Flere af de største firmwaresårbarheder, der plager computerproducenter, virker også på Mac.

Den kan sprede sig fra MacBook til MacBook så godt som ubemærket, er virkelig svær at komme af med og meget vanskelig at forhindre. Malware designet til at angribe en Macs firmware kan blive et mareridt for Apples kunder, mener to sikkerhedseksperter.

Læs også: Nye angrebsmetoder underminerer sikkerheden i iOS og Mac OS

De har som de første lavet en firmwareorm, som kan sprede sig mellem MacBooks, der ikke er i netværk. Det skriver Wired.

»For de fleste brugere er det i virkeligheden en slags smid din computer ud-situation,« forklarer den ene af eksperterne bag forsøget, Xeno Kovah.

Demonstrations-ormen er døbt Thunderstrike 2 – efterfølgeren til et nu patchet angreb gennem Mac-computerens Thunderbolt-port. Men modsat sin forgænger kan sikkerhedseksperternes nye proof-of-concept-orm inficere en computer uden fysisk adgang – for eksempel gennem et link i en mail.

Læs også: Ondsindet Thunderbolt-udstyr kan åbne permanent bagdør på Mac

Fra den inficerede computer kan det ondsindede stykke kode angribe ethvert tilsluttet stykke udstyr, der indeholder firmware som Apples Thunderbolt Ethernet-adapter. Orme vil efterfølgende sprede sig til andre computere, der bruger det inficerede stykke udstyr.

Læs også: Så nemt er det at hacke et smart-tv via gennemhullet NAS-boks

Malware kan potentielt blokere enhver opdatering af det inficerede stykke firmware. Kun ved at re-flashe den kompromitterede chip kan man komme det ondsindede stykke kode til livs – og den manøvre er ikke en mulighed for den gængse computerbruger, vurderer eksperterne.

»De fleste personer og organisationer har ikke de nødvendige midler til at fysisk åbne deres maskine og elektrisk omprogrammere chippen,« siger Xeno Kovah.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (1)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Jakob Damkjær

Ville det nok bare medføre at man blev udstyret med en ny Mac fra Apples support (hvis den stadig er under garanti...) for det andet husk altid at konsultere Rich Mogull fra TidBITS angående mac sikkerhed...

http://tidbits.com/article/15841?

"Is there anything I need to do?

No, nearly everyone can ignore Thunderstrike 2 entirely.

The research really is excellent, compelling work that the Wired piece unfortunately turned into a bit a fright-fest.

The Web attack vector, in particular, is blocked in OS X 10.10.4.

The worm can’t automatically jump air gaps — those in sensitive environments can easily protect themselves by being careful where they source their Thunderbolt devices, and this entire family of firmware attacks is likely to become a lot more difficult as hardware improves, and as device manufacturers update their firmware code."

Såååå lidt mindre panik er måske nødvendigt... specielt da

"The Web attack vector, in particular, is blocked in OS X 10.10.4."

  • 0
  • 2
Log ind eller Opret konto for at kommentere