據(jù)外媒報道,OS X安全專家Pedro Vilaca最近發(fā)現(xiàn)了一個存在于老款Mac身上的安全漏洞,可讓攻擊者獲得設(shè)備的控制權(quán),即便用戶對受感染機(jī)器的系統(tǒng)驅(qū)動器進(jìn)行格式化也無法消除威脅。
報道稱,Pedro Vilaca發(fā)現(xiàn)的漏洞所針對的是問世1年以上的老款Mac。當(dāng)這些設(shè)備從睡眠模式中喚醒時,原本用于保護(hù)系統(tǒng)固件的安全措施并沒有被立即激活,這也就使其短暫地暴露在危險當(dāng)中。
想要成功利用到該漏洞,攻擊者首先需要通過惡意網(wǎng)站、電子郵件攻擊或其他方式獲得OS X的根目錄訪問權(quán)限。當(dāng)植入精心設(shè)計的程序之后,它便會等待Mac進(jìn)入睡眠模式(或是強(qiáng)迫其進(jìn)入),然后在其喚醒時刷入固件。一旦成功進(jìn)入,該rootkit將很難被檢測或刪除,即便是重裝系統(tǒng)或格式化也不管用。
目前,根據(jù)Vilaca的測試,這種攻擊手段適用于Retina MacBook Pro、MacBook Pro 8.2和MacBook Air,即便他們運行的都是蘋果最新的EFI固件。但是,在最近1年之內(nèi)推出的新款機(jī)型似乎不會受到影響,這可能是因為蘋果已經(jīng)知曉該問題的存在,并對其進(jìn)行了修復(fù)。