23.12.2014, 22:45
|
#7377
|
logged out
CDRinfo VIP
Data rejestracji: 12.07.2003
Lokalizacja: /home
Posty: 12,518
|
Cytat:
Trammel Hudson, autor wielu prac dotyczących analizy wbudowanego oprogramowania, ma już za kilka dni przedstawić na konferencji 31C3 bardzo ciekawą koncepcję bootkitu dla MacBooka. Po pierwsze interesująca jest metoda instalacji złośliwego oprogramowania w komputerze. Co prawda Apple zabezpiecza kryptograficznie aktualizacje EFI (następcy BIOSu), ale Trammel skorzystał z metody na obejście tych zabezpieczeń. Tym sposobem jest ROM urządzenia Thunderbolt. Trammel najpierw łączy się z portem Thunderbolta, by zapisać odpowiednie dane do tzw. Option ROM urządzenia, czyli pamięci, które zostanie załadowana w momencie uruchamiania komputera. Pozwala to na zaktualizowanie EFI i wgranie własnego kodu.
Jedyne, czego potrzeba w ataku, to dostępu do portu Thunderbolt. Przy okazji aktualizowania EFI zmieniany jest również zapisany w pamięci ROM klucz prywatny Apple, by uniemożliwić przyszłe próby aktualizacji oprogramowania. To powoduje, że bez znajomości klucza prywatnego użytego w ataku do podmiany, jedyną metodą usunięcia bootkitu jest sprzętowe nadpisanie układów pamięci. Ze względu na umiejscowienie złośliwego kodu w pamięci ROM reinstalacja systemu operacyjnego lub nawet wymiana dysku twardego nie wpływa w żaden sposób na jego funkcjonowanie.
|
http://zaufanatrzeciastrona.pl/post/...it-w-macbooku/
__________________
XMPP: andrzej(at)czerniak.info.pl
|
|
|