精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

蘋果用戶注意:Mac固件的可擴展固件接口可被黑客嗅探

責任編輯:editor005 作者:nana |來源:企業網D1Net  2017-10-08 17:29:42 本文摘自:安全牛

即便你的操作系統和應用都更新了,但還有一個安全威脅隱藏在深處。新研究表明,Mac機上預啟動軟件往往過時老舊,讓果粉面臨更大的惡意軟件攻擊風險。

 

 

安全公司Duo Security對7.3萬臺蘋果Mac機的分析顯示,因為老舊過時的固件,用戶毫無所覺地暴露在復雜惡意軟件攻擊之下。從硬件模型、操作系統(OS)版本和隨OS發布的可擴展固件接口(EFI)版本來看,企業環境里被分析的73,324臺Mac機中,4.2%的EFI版本與預期不符。

分析的某iMAC模型(2015年底推出的21.5英寸版)中,43%(2,190臺中的941臺)運行的是過時的不安全版本固件。2016年底的3款13英寸 MacBook Pro,呈現出25%到35%的異常率。2011年初的2款 MacBook Pro,與預期EFI固件版本不符的占15%和12%。

操作系統版本不同,偏離預期EFI固件的比例也明顯不同。macOS 10.12(Sierra) 10%的異常率明顯高于平均值;然后就是 OS X 10.11 (El Capitan),為3.4%;最后是OS X 10.10 (Yosemite) ,是2.1%。

更新的App,過時的固件

該研究顯示,Mac粉很容易使用OS和應用緊跟時代,EFI固件卻過時多年的系統,讓他們的Mac計算機對公開揭露的漏洞和漏洞利用程序毫無防范。

被分析的7萬多臺Mac機中,共有3,400臺(4.6%)的系統持續接收軟件安全更新,卻不接收EFI固件更新。

Duo Security分析的OS X/macOS(從10.10版到10.12版)主機中,Mac硬件和OS的16種搭配組合,從不接收任何EFI固件更新。但卻持續接收來自蘋果的OS和配套軟件的安全更新。

研究人員被被這其中的更新差距嚇了一跳。

考慮到最新版本的EFI固件應隨OS更新自動安裝,該差異之大,令人心驚。本來,僅特殊情況下,當前EFI版本才會與隨當前OS版本發行的EFI不相符的。

雷霆一擊

固件安全缺陷可將用戶暴露在“雷擊(Thunderstrike)”漏洞攻擊之下。維基解密的Vault 7數據大放送中曝光的NSA黑客工具,同樣依靠過時固件。

Duo Security稱,其研究引發了對蘋果在EFI固件更新質量水平上的質疑,畢竟它在軟件安全更新上干得漂亮得多。這對比實在是太強烈了。

對蘋果更新包的進一步分析,也凸顯出其EFI程序的錯誤包含:2017-001安全更新(10.10和10.11)中的43個版本EFI程序,比之前2016-003(10.11)和2016-007(10.10)更新中發布的EFI程序版本還要老舊。

這表明了一種退步,或者說是發布質量的失控——錯誤的EFI固件版本被放到了OS安全更新中。

Duo Security猜測,可能有什么東西干擾了捆綁EFI固件更新的安裝,讓系統繼續運行老舊的EFI版本。

部分問題在于:蘋果系統的EFI固件安全狀態基本上沒什么可見性。EFI固件受到固件補丁支持的時長也沒有個公開的時間線,也沒有任何列表指出哪些系統不再接收固件更新——盡管繼續接收軟件安全更新。企業補丁部署工具或許也是個問題,至少某些案例中是。

但該固件安全漏洞的部分原因,可能是糟糕操作員的失誤,而非蘋果的錯。Mac系統管理員無視EFI固件更新的重要性是常態,或者常常因為其部署中的歷史遺留問題,而主動移除了EFI固件更新。應用EFI固件更新的過程,曾是需要IT支持員工手動操作的費勁流程。

因此,很多Mac系統管理員,漸漸就決定移除或禁用隨OS或安全更新的EFI固件更新的部署了,他們決定等需要的時候再“面對它”。

但Duo Security表示,這種方法已不再具有可持續性,建議EFI固件更新還是隨OS或安全更新交付并應用為妙。

關鍵字:黑客接口用戶蘋果

本文摘自:安全牛

x 蘋果用戶注意:Mac固件的可擴展固件接口可被黑客嗅探 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

蘋果用戶注意:Mac固件的可擴展固件接口可被黑客嗅探

責任編輯:editor005 作者:nana |來源:企業網D1Net  2017-10-08 17:29:42 本文摘自:安全牛

即便你的操作系統和應用都更新了,但還有一個安全威脅隱藏在深處。新研究表明,Mac機上預啟動軟件往往過時老舊,讓果粉面臨更大的惡意軟件攻擊風險。

 

 

安全公司Duo Security對7.3萬臺蘋果Mac機的分析顯示,因為老舊過時的固件,用戶毫無所覺地暴露在復雜惡意軟件攻擊之下。從硬件模型、操作系統(OS)版本和隨OS發布的可擴展固件接口(EFI)版本來看,企業環境里被分析的73,324臺Mac機中,4.2%的EFI版本與預期不符。

分析的某iMAC模型(2015年底推出的21.5英寸版)中,43%(2,190臺中的941臺)運行的是過時的不安全版本固件。2016年底的3款13英寸 MacBook Pro,呈現出25%到35%的異常率。2011年初的2款 MacBook Pro,與預期EFI固件版本不符的占15%和12%。

操作系統版本不同,偏離預期EFI固件的比例也明顯不同。macOS 10.12(Sierra) 10%的異常率明顯高于平均值;然后就是 OS X 10.11 (El Capitan),為3.4%;最后是OS X 10.10 (Yosemite) ,是2.1%。

更新的App,過時的固件

該研究顯示,Mac粉很容易使用OS和應用緊跟時代,EFI固件卻過時多年的系統,讓他們的Mac計算機對公開揭露的漏洞和漏洞利用程序毫無防范。

被分析的7萬多臺Mac機中,共有3,400臺(4.6%)的系統持續接收軟件安全更新,卻不接收EFI固件更新。

Duo Security分析的OS X/macOS(從10.10版到10.12版)主機中,Mac硬件和OS的16種搭配組合,從不接收任何EFI固件更新。但卻持續接收來自蘋果的OS和配套軟件的安全更新。

研究人員被被這其中的更新差距嚇了一跳。

考慮到最新版本的EFI固件應隨OS更新自動安裝,該差異之大,令人心驚。本來,僅特殊情況下,當前EFI版本才會與隨當前OS版本發行的EFI不相符的。

雷霆一擊

固件安全缺陷可將用戶暴露在“雷擊(Thunderstrike)”漏洞攻擊之下。維基解密的Vault 7數據大放送中曝光的NSA黑客工具,同樣依靠過時固件。

Duo Security稱,其研究引發了對蘋果在EFI固件更新質量水平上的質疑,畢竟它在軟件安全更新上干得漂亮得多。這對比實在是太強烈了。

對蘋果更新包的進一步分析,也凸顯出其EFI程序的錯誤包含:2017-001安全更新(10.10和10.11)中的43個版本EFI程序,比之前2016-003(10.11)和2016-007(10.10)更新中發布的EFI程序版本還要老舊。

這表明了一種退步,或者說是發布質量的失控——錯誤的EFI固件版本被放到了OS安全更新中。

Duo Security猜測,可能有什么東西干擾了捆綁EFI固件更新的安裝,讓系統繼續運行老舊的EFI版本。

部分問題在于:蘋果系統的EFI固件安全狀態基本上沒什么可見性。EFI固件受到固件補丁支持的時長也沒有個公開的時間線,也沒有任何列表指出哪些系統不再接收固件更新——盡管繼續接收軟件安全更新。企業補丁部署工具或許也是個問題,至少某些案例中是。

但該固件安全漏洞的部分原因,可能是糟糕操作員的失誤,而非蘋果的錯。Mac系統管理員無視EFI固件更新的重要性是常態,或者常常因為其部署中的歷史遺留問題,而主動移除了EFI固件更新。應用EFI固件更新的過程,曾是需要IT支持員工手動操作的費勁流程。

因此,很多Mac系統管理員,漸漸就決定移除或禁用隨OS或安全更新的EFI固件更新的部署了,他們決定等需要的時候再“面對它”。

但Duo Security表示,這種方法已不再具有可持續性,建議EFI固件更新還是隨OS或安全更新交付并應用為妙。

關鍵字:黑客接口用戶蘋果

本文摘自:安全牛

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 上林县| 海淀区| 宁夏| 临安市| 禄劝| 鹿邑县| 开化县| 桃江县| 白河县| 綦江县| 沙坪坝区| 吴川市| 磐石市| 盐亭县| 广饶县| 通道| 来安县| 浮山县| 攀枝花市| 沙河市| 萍乡市| 射洪县| 锦州市| 修文县| 麻栗坡县| 扎鲁特旗| 沈丘县| 湖南省| 商南县| 青铜峡市| 米林县| 大方县| 唐河县| 偏关县| 蒲城县| 临沭县| 遵化市| 垦利县| 周宁县| 沁阳市| 永福县|