Tijdens de Black Hat hackerconferentie heeft een Australische beveiligingsexpert een rootkit voor Macs gedemonstreerd. De rootkit injecteert zichzelf in de EFI firmware en omzeilt de FileVault harde schijf encryptie. De code zal daardoor een herstart van het systeem overleven. Voor de aanval gebruikte Loukas K een voorheen onbekende methode gebaseerd op een aangepaste Thunderbolt naar Ethernet adapter. Naast Ethernet zou de aanval ook via USB werken.
Volgens Loukas K geeft de Extensible Firmware Interface (EFI) malwaremakers tal van nieuwe mogelijkheden om een groot aantal systemen te infecteren. Vanwege de standaard implementatie en beschikbare development kit kunnen zowel firmware-ontwikkelaars als malwaremakers met veel groter gemak "cross-platform code" ontwikkelen dan bij een legacy BIOS mogelijk was.
Toegang
Om de aanval uit te voeren moet de aanvaller wel fysieke toegang hebben. Loukas K wist op de aangepaste adapter een device driver te plaatsen die automatisch bij het opstarten van het systeem van de adapter wordt geladen. De driver kan niet alleen kwaadaardige code in de kernel injecteren, het kan ook het wachtwoord van de FileVault encryptie achterhalen.
Vanwege de technische mogelijkheden van Thunderbolt is het volgens Apple niet eenvoudig om een oplossing te ontwikkelen, zo meldt het Duitse Heise.
Deze posting is gelocked. Reageren is niet meer mogelijk.