Cuando el ataque se produce al Mac a través del puerto Thunderbolt

Un investigador de seguridad ha descubierto una manera sencilla para infectar los ordenadores Apple Macintosh utilizando el común puerto Thunderbolt. 
El truco fue presentado por la programación experto Trammell Hudson durante el congreso anual Chaos Computer en Hamburgo en Alemania. 
Ha mostrado se puede reescribir el firmware de Intel a través del puerto Thunderbolt! 

El proceso denominado Thunderstrike, explota la ventaja dada por una vulnerabilidad en el Thunderbolt Opción ROM que fue descrita por primera vez en 2012, pero aún no ha sido puesto en marcha por un parche. Thunderstrike puede infectar de Apple Extensible Firmware Interface (EFI), la asignación de un código malicioso en la ROM de arranque de un ordenador Apple.

Thunderbolt port Attack

El truco es realmente peligroso, de acuerdo con el investigador, y no hay manera de que el usuario detecte el hack, o incluso eliminarlo por hacer una nueva instalación completa del sistema operativo, ya que el código malicioso se encuentra realmente en la ROM del sistema. 
Dado que la ROM de arranque es independiente del sistema operativo, la reinstalación de OS X no elimina el problema.Así que cualquier cosa almacenada en el disco, con el fin de reemplazar el disco duro no tiene ningún efecto. 
Un dispositivo de hardware en la programación del sistema es la única manera de restaurar el firmware. 
Hudson también mostró que podría sustituir con su propia clave de cifrado Apple con una nueva, lo que evitará que las actualizaciones de firmware legítimos para ser aceptado.

Hay no controla ni software de cifrado de hardware para arrancar firmware válido, entonces una vez que se puso el código malicioso en la ROM, es posible que el uso de SMM y otras técnicas para esconderse de los intentos de detectarlo.

Además de escribir código personalizado para la ROM de arranque, la presentación de Hudson también detecta un método por el cual el bootkit podría replicar a cualquier dispositivo conectado Thunderbolt, dándole la capacidad de propagarse a través de redes. 
Usted puede ver toda la presentación Hudson, y ver su proyecto Thunderstrike 31c3 completo.

Se puede suponer que la vulnerabilidad sólo se puede aprovechar si el atacante tiene acceso físico al puerto Thunderbolt del Mac. 
Por lo tanto, un usuario normal Mac no es necesario que te preocupes si el hack se limita a la utilización de Internet.

Scroll al inicio