Onderzoekers hebben een worm ontwikkeld die de firmware van Mac-computers kan infecteren, om daar vandaan weer andere Macs te besmetten. Ook als ze niet met elkaar via een netwerk zijn verbonden. Niet alleen is de aanval lastig te detecteren, ook het voorkomen of oplossen van een infectie zou bijna onmogelijk zijn.
"Voor de meeste gebruikers zou dit inhouden dat ze hun machine moeten weggooien. De meeste mensen en organisaties hebben niet de expertise om hun machine te openen en de chip elektronisch te herprogrammeren", zegt onderzoeker Xeno Kovah tegenover Wired. Kovah verrichtte samen met onderzoeker Trammell Hudson het onderzoek naar de firmware-aanval. De twee zullen hun bevindingen deze week tijdens de Black Hat conferentie in Las Vegas demonstreren.
Firmware, bij pc's vaak aangeduid als BIOS of UEFI, is essentieel voor de werking van het systeem en de eerste software die wordt geladen. Een besmette firmware kan een nieuwe installatie van het besturingssysteem of het vervangen van de harde schijf overleven. In het verleden ontdekte Kovah samen met een andere onderzoeker al verschillende kwetsbaarheden in de BIOS van de pc's. Nu blijkt dat diezelfde kwetsbaarheden ook bij Mac-computers aanwezig zijn. "Bijna alle aanvallen die we voor pc's vonden werken ook op de Mac", aldus Kovah.
De onderzoekers besloten Apple in te lichten. Eén van de kwetsbaarheden is inmiddels verholpen, terwijl een andere gedeeltelijk is opgelost. Drie beveiligingslekken wachten echter nog op een update. Via de kwetsbaarheden is het vervolgens mogelijk een worm te maken die zich onopgemerkt tussen MacBooks kan verspreiden, zo stellen de onderzoekers. Doordat de worm buiten het besturingssysteem omgaat, zal die niet opvallen. De malware heeft slechts seconden nodig om de firmware te infecteren en de aanval is op afstand uit te voeren, bijvoorbeeld door het versturen van een besmette e-mailbijlage.
Eenmaal besmet kan de malware ook de firmware van Thunderbolt-apparaten infecteren. Deze apparaten zullen, wanneer aangesloten op een andere Mac, die computer infecteren. Een bijkomend probleem is volgens de onderzoekers dat beveiligingssoftware niet de inhoud van firmware controleert. Om firmware-aanvallen te voorkomen adviseren Hudson en Kovah dat fabrikanten alleen gesigneerde firmware en firmware-updates toestaan en dat bijvoorbeeld hardware met een fysieke schakelaar wordt uitgerust die het ongewenst updaten van de firmware voorkomt. De onderzoekers maakten tevens onderstaande video waarin de aanval wordt gedemonstreerd.
Deze posting is gelocked. Reageren is niet meer mogelijk.