Podgląd pojedynczego posta
Stary 23.12.2014, 22:45   #7377
andy
logged out
CDRinfo VIP
 
Avatar użytkownika andy
 
Data rejestracji: 12.07.2003
Lokalizacja: /home
Posty: 12,518
andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>andy jest wzorem do naśladowania <650 - 999 pkt>
Cytat:
Trammel Hudson, autor wielu prac dotyczących analizy wbudowanego oprogramowania, ma już za kilka dni przedstawić na konferencji 31C3 bardzo ciekawą koncepcję bootkitu dla MacBooka. Po pierwsze interesująca jest metoda instalacji złośliwego oprogramowania w komputerze. Co prawda Apple zabezpiecza kryptograficznie aktualizacje EFI (następcy BIOSu), ale Trammel skorzystał z metody na obejście tych zabezpieczeń. Tym sposobem jest ROM urządzenia Thunderbolt. Trammel najpierw łączy się z portem Thunderbolta, by zapisać odpowiednie dane do tzw. Option ROM urządzenia, czyli pamięci, które zostanie załadowana w momencie uruchamiania komputera. Pozwala to na zaktualizowanie EFI i wgranie własnego kodu.

Jedyne, czego potrzeba w ataku, to dostępu do portu Thunderbolt. Przy okazji aktualizowania EFI zmieniany jest również zapisany w pamięci ROM klucz prywatny Apple, by uniemożliwić przyszłe próby aktualizacji oprogramowania. To powoduje, że bez znajomości klucza prywatnego użytego w ataku do podmiany, jedyną metodą usunięcia bootkitu jest sprzętowe nadpisanie układów pamięci. Ze względu na umiejscowienie złośliwego kodu w pamięci ROM reinstalacja systemu operacyjnego lub nawet wymiana dysku twardego nie wpływa w żaden sposób na jego funkcjonowanie.
http://zaufanatrzeciastrona.pl/post/...it-w-macbooku/
__________________
XMPP: andrzej(at)czerniak.info.pl
andy jest offline   Odpowiedz cytując ten post