Войти

Или войди с помощью

У старых моделей Mac обнаружена уязвимость нулевого дня

Алексей Мокеев avatar |
У старых моделей Mac обнаружена уязвимость нулевого дня

Компьютеры Mac, выпущенные раньше середины 2014 года, имеют серьезную брешь, благодаря которой можно серьезно навредить вашему компьютеру.

Информация была распространена специалистом по информационной безопасности Mac и опубликована в его блоге. Согласно этой заметке, автору удалось развить уже найденную им ранее уязвимость до действительно ужасающих масштабов. Реакции официальных представителей Apple пока не последовало.

Уязвимость основывается на модификации программируемого интерфейса UEFI – более гибкого аналога BIOS. Сам по себе код UEFI, как и полагается, закрыт от посторонних глаз. Однако Педро Вилачи, изучив особенности работы данного интерфейса на старых машинах Mac, смог получить доступ к коду UEFI в момент пробуждения вашего компьютера из сна.

Сообщается, что теоретически, используя данную дыру в безопасности Mac, можно удаленно установить вредоносное ПО, которое будет обладать практически неограниченными возможностями и вряд ли заметно для антивирусов.

Уязвимость была зафиксирована и протестирована на MacBook Pro Retina, MacBook Pro 8.2 и MacBook Air середины 2014 года и раньше. На более новых машинах, однако, уязвимость выявлена не была. Единственным методом защиты своего компьютера от пока безымянной уязвимости, по словам самого автора, является отказ от использования режима сна на вашем компьютере.

Ранее уже появлялись сообщения об уязвимостях в интерфейсе UEFI, однако те угрозы были связаны с физическим воздействием на порт Thunderbolt, откуда и получили свое название – Thunderstrike.

В августе пройдет конференция DEF CON, в рамках которой пройдет презентация, свидетельствующая о подверженности компьютеров Mac большинству современных уязвимостей, известных в частности и по ОС Windows.

14
Логотип iPhones.ru
iPhones.ru
Компьютеры Mac, выпущенные раньше середины 2014 года, имеют серьезную брешь, благодаря которой можно серьезно навредить вашему компьютеру. Информация была распространена специалистом по информационной безопасности Mac и опубликована в его блоге. Согласно этой заметке, автору удалось развить уже найденную им ранее уязвимость до действительно ужасающих масштабов. Реакции официальных представителей Apple пока не последовало. Уязвимость основывается на...

14 комментариев

Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик
Котик из TikTok
Котик из TikTok
Котик из TikTok
Котик из TikTok
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Момент из фильма
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Мем стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Офис стикер
Видео мем
Видео мем
Видео мем
Видео мем
Видео мем
Видео мем

Какие правила в комментариях
  1. RockerMan avatar
    RockerMan 2 июня 2015
    0

    Мда, не вмерла еще эпл. А вообще не понятно, в чем суть уязвимости? В том, что можно модифицировать UEFI во время выхода из сна? А вообще респект таким мудакам, ой, тоесть пацанам. Теперь то точно кто то будет это использовать

    Войди на сайт, чтобы ответить
    Ответить
  2. Iuri avatar
    Iuri 2 июня 2015
    2

    старые….

    birenbergg avatar
    birenbergg2 июня 2015
    1

    @Iuri, Угу.

    Войди на сайт, чтобы ответить
    Ответить

Нашли орфографическую ошибку в новости?

Выделите ее мышью и нажмите Ctrl+Enter.