image

Lek in oudere MacBooks maakt installatie rootkit mogelijk

maandag 1 juni 2015, 11:26 door Redactie, 3 reacties

Een beveiligingsonderzoeker heeft een kwetsbaarheid in de firmware van verschillende oudere Apple MacBooks ontdekt, waardoor een aanvaller malware zou kunnen installeren. De nieuwste modellen lijken niet kwetsbaar te zijn, maar 100% zeker is onderzoeker Pedro Vilaca niet, zo laat hij op zijn blog weten.

Vilaca ondekte dat hij de Unified Extensible Firmware Interface (UEFI) vanuit "userland" kan aanpassen. UEFI is de opvolger van de BIOS en is een nieuw model voor de interface tussen het besturingssysteem van de computer en de firmware van het platform. De UEFI-code zou normaal niet toegankelijk voor gebruikers moeten zijn, maar de onderzoeker ontdekte dat de code toegankelijk is nadat een computer in de slaapstand gaat en weer wordt gestart.

Het probleem speelt bij MacBooks die voor halverwege 2014 zijn gemaakt en is bevestigd op een MacBook Pro Retina, MacBook Pro 8.2 en een MacBook Air. Via de kwetsbaarheid is het mogelijk om een rootkit te installeren. Een aanvaller hoeft hiervoor geen fysieke toegang te hebben, omdat het lek ook via Safari of een andere aanvalsvector op afstand is aan te vallen.

De onderzoeker dacht dat Apple van het probleem wist, maar dat blijkt achteraf niet zo te zijn. Het gaat dan ook om een zero day-lek waarvoor Apple nog geen beveiligingsupdate heeft uitgebracht. Gebruikers krijgen dan ook het advies om hun computer volledig uit te schakelen en niet in de slaapstand te zetten. Verder geeft Vilaca het advies om Apple te mailen met het verzoek om een firmware-update.

Reacties (3)
01-06-2015, 15:29 door Anoniem
Een beetje wazig; slaapstand, geen fysieke toegang, Safari of een ander aanvalsvector .....

Hoe haal ik een Macbook (die dicht is en geen externe monitor heeft aangesloten) uit slaapstand via Safari of 'die andere aanvalsvector' op afstand?
01-06-2015, 19:30 door Anoniem
Door Anoniem: Een beetje wazig; slaapstand, geen fysieke toegang, Safari of een ander aanvalsvector .....

Hoe haal ik een Macbook (die dicht is en geen externe monitor heeft aangesloten) uit slaapstand via Safari of 'die andere aanvalsvector' op afstand?
Simpel. Vele mensen gebruiken de slaapstand. Men mag dus aannemen dat een groot aantal potentiele slachtoffers van deze exploit sit zelf al gedaan hebben.
01-06-2015, 20:56 door Anoniem
Door Anoniem:
Door Anoniem: Een beetje wazig; slaapstand, geen fysieke toegang, Safari of een ander aanvalsvector .....

Hoe haal ik een Macbook (die dicht is en geen externe monitor heeft aangesloten) uit slaapstand via Safari of 'die andere aanvalsvector' op afstand?
Simpel. Vele mensen gebruiken de slaapstand. Men mag dus aannemen dat een groot aantal potentiele slachtoffers van deze exploit sit zelf al gedaan hebben.

Dat blijft vaag want het zijn dan die mensen die de MacBook uit slaapstand halen en niet de aanvaller. Ik vond wel wat meer info: "De slaapstand kan worden ingeschakeld met een sudo-commando en een exploit die zo het gat opent, kan vervolgens de rootkit plaatsen."

Dan lijkt een beetje de aap uit de mouw te komen; de MacBook 'moet' dus al besmet zijn met "... een exploit ...". Hoe komt die exploit dan weer op de MacBook...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.