多くの Windows PC に影響を与える同じファームウェアの脆弱性の一部を利用して、Mac が依然として攻撃される可能性があることが、新しい概念実証ワームによって実証されたと言われています。
表面的には、Thunderstrike 2 と呼ばれるこの新しい攻撃は、同名の攻撃に似ているように見えます。サンダーストライクこの脆弱性は昨年発見され、同じ攻撃ベクトルの一部に依存している可能性があります。これは、Thunderstrike を最初に発見したセキュリティ研究者の Trammell Hudson と Xeno Kovah によって作成されました。有線 報告されました月曜日に。
心配なのは、この概念実証用のワームが、ネットワークに接続されていない 2 台の Mac 間で自動的に転送される可能性があることです。この問題は、ほとんどのスキャン ソフトウェアによる指示を回避し、再フォーマットしても生き残ることができ、緩和策としては「焦土」アプローチ (ファームウェア チップの再フラッシュ) が唯一の手段となります。
このコードは、Dell、HP、Lenovo などの企業による PC のファームウェア悪用の可能性を発見した、Kovah のコンサルタント会社 LegbaCore が昨年実施した調査に基づいています。コバー氏によると、Apple を含むコンピュータメーカーは同じリファレンス実装に依存する傾向があるため、6 つのうち 5 つは Mac に適用できる可能性があるという。
Apple はギャップについて通知を受けており、1 つにはパッチを適用し、2 つ目は部分的に修正したと報告されています。これらの修正に、で行われた変更が含まれるかどうかについては不明です。OS X 10.10.2Thunderstrike に対処するため、または別のアップデートです。
Thunderstrike 2 は、イーサネット アダプタや SSD などの周辺機器上のオプション ROM をターゲットにしており、感染したデバイスを Mac に接続することによって拡散する可能性があります。ただし、最初の攻撃は電子メールや悪意のある Web サイトを介して行われる可能性があり、研究者らは、コンピューター メーカーはファームウェアに暗号署名を行い、認証を可能にするためにハードウェアをアップグレードする必要があると示唆しています。ユーザーがファームウェアが変更されたかどうかを確認するツールと同様に、書き込み保護スイッチも理論的には保護を強化する可能性があります。
研究者らは、8月6日に開催される今年のBlack Hat USAセキュリティカンファレンスで詳細を共有する予定だ。