Nuovo bug colpisce i Mac antecedenti al 2014

Oggi news per quanto riguarda la “sicurezza”, un argomento che, per fortuna, sui Mac conferisce sempre buone aspettative e pochissime noie. Però anche i migliori, a volte, hanno dei cedimenti. Mentre i nuovi modelli del 2014 e 2015 possono dormire sogni tranquilli, i Mac più datati sono soggetti ad una nuova vulnerabilità che può essere attivata esattamente nell’istante di riposo del computer, nota come modalità di “Stop”.

Schermata 2015-06-02 alle 09.50.40

Il nuovo bug scoperto solo di recente da Pedro Vilaça colpisce i vecchi Mac quando si attivata la “modalità riposo“. Purtroppo si tratta di una vulnerabilità abbastanza seria che permette al malintenzionato di prendere completo controllo della macchina direttamente in remoto. Al contrario di quanto avviene per malware a livello di sistema operativo, nel caso scoperto di recente dall’addetto alla sicurezza informatica Pedro Vilaça, l’hacker non necessiterebbe di alcuna password amministrativa per appropriarsi del completo controllo della nostra macchina.

Il bug agisce esattamente nel momento in cui si attiva la modalità “Stop”, situazione di risparmio energetico che evidentemente mette a dormire anche “il sistema immunitario” del Mac. Come ben noto, in tale modalità viene spento il monitor, il processore, i dischi rigidi e altre parti periferiche di second’ordine come l’illuminazione della tastiera dei MacBook, la porta ethernet, ecc. Solitamente, con il Mac impostato in tale modalità, non è possibile modificare o agire sul firmware EFI… almeno era così fino a qualche giorno fa, ma Pedro Vilaça è riuscito a dimostrare il contrario. La vulnerabilità, per avere effetto, necessita che il Mac venga messo in “Stop” per 20 secondi per poi essere risvegliato subito dopo.

Se un malintenzionato riuscisse a prendere possesso della nostra macchina, potrebbe, ad esempio, inviarci una pagina web infettata tramite Safari e prenderne, addirittura, il completo controllo in remoto. Il bug fa uso di un errore di implementazione presente nel codice del firmware EFI. Per prendere possesso del sistema sono comunque necessari altri passaggi da effettuare, ma comunque molti semplici secondo quanto dichiarato da Pedro Vilaça. Anche se si tratta di una vulnerabilità abbastanza rilevante, sembrerebbe esclusa una probabilità di attacco su larga scala tramite trojan horse, dato che ogni Mac dispone di un firmware EFI realizzato su misura.

via – cultofmac.com

NovitàAcquista il nuovo iPhone 16 Pro su Amazon
News