آسیبپذیری zero-day مک
محقق امنیتی Pedro Vilaça، آسیبپذیری zero-day سطح ماشین در سامانههای مک اپل را شناسایی کرد که میتواند باعث نصب راحت EFI rootkitها شود.
بر اساس گزارش Pedro Vilaça این آسیبپذیری هیچ ارتباطی با آسیبپذیری قبلی مک بانام Thunderstrike ندارد. در آن آسیبپذیری هکر میتوانست با استفاده از پورت Thunderbolt، بر روی سامانه مک rootkit نصب کند. این در صورتی است که آسیبپذیری جدید هیچ نیازی به پورت Thunderbolt ندارد.
نکته جالب در آسیبپذیری جدید استفاده از قابلیت تعلیق-ادامه یا suspend-resume است که باعث میشود تا قفل Bios غیرفعال شده و به Bios دسترسی داشت. بدین ترتیب تنها باقابلیت تعلیق-ادامه مک، میتوان محتوای Bios را تغییر داد.
با استفاده از این آسیبپذیری هکرها از راه دور میتوانند مک را به یک خواب 30 ثانیه برده تا بتوانند محتوای Bios را تغییر داده و rootkit را نصب کنند و فایلهای باینری EFI را تغییر دهند. این حفره امنیتی میتواند از راه دور و توسط مرورگر Safari مورد سوءاستفاده قرار گیرد.
MacBook Pro Retina و Pro به همراه MacBook Air که از آخرین نسخه فرمویر EFI استفاده میکنند، آسیبپذیر هستند.