6月3日,國外一名安全研究人員日前找到了一個可以控制部分運行OS X系統Mac設備的安全漏洞。據悉,該漏洞允許黑客遠程重寫Mac設備內負責機器啟動工作的固件,一旦黑客成功找到這一漏洞他們就可以在電腦啟動后獲得一定的控制權。
據悉,該漏洞是由Mac安全研究專家佩德羅-維拉克(Pedro Vilaca)最先發現的,他隨后將該消息發布到了自己的博客上。據維拉克透露,黑客可以通過這一方法在不接觸設備的前提下遠程取得Mac設備的有限控制權。
具體來說就是,黑客首先需要獲得目標設備的Root權限(這對于對于遠程操作的黑客來說雖然并不容易,但是絕對可能實現的),然后可以利用Mac設備在進入睡眠模式,并關閉BIOS保護機制的時候對固件進行重寫,接著黑客便可以通過這一方法改變設備可擴展固件接口(Extensible Firmware Interface)默認設置。
維拉克透露,蘋果Mac設備的這一睡眠機制將使得機器在中間的某一節點失去保護,這也就意味著黑客可以利用這一點重寫BIOS數據或者植入惡意軟件。
不過,維拉克同時也表示只有2014年中期以前推出的Mac設備存在這一問題(其中包括2015年之前的MacBook Air、MacBook Pro 8.2和 MacBook Pro Retina這些機型),新推出的Mac機型則不存在這一安全漏洞。
分析認為,存在安全隱患機型的用戶對于該漏洞并沒有什么特別好的保護辦法,現階段只能通過改變設備默認設置,并讓Mac不要自動進入休眠狀態來防止黑客入侵。但需要指出的是,Mac用戶也不需要對此特別擔心,因為要實現這一攻擊的過程非常復雜,所以這一漏洞在短時間內不太可能會被全球黑客大面積使用。