image

Rootkit voor Mac gedemonstreerd

maandag 30 juli 2012, 11:20 door Redactie, 3 reacties

Tijdens de Black Hat hackerconferentie heeft een Australische beveiligingsexpert een rootkit voor Macs gedemonstreerd. De rootkit injecteert zichzelf in de EFI firmware en omzeilt de FileVault harde schijf encryptie. De code zal daardoor een herstart van het systeem overleven. Voor de aanval gebruikte Loukas K een voorheen onbekende methode gebaseerd op een aangepaste Thunderbolt naar Ethernet adapter. Naast Ethernet zou de aanval ook via USB werken.

Volgens Loukas K geeft de Extensible Firmware Interface (EFI) malwaremakers tal van nieuwe mogelijkheden om een groot aantal systemen te infecteren. Vanwege de standaard implementatie en beschikbare development kit kunnen zowel firmware-ontwikkelaars als malwaremakers met veel groter gemak "cross-platform code" ontwikkelen dan bij een legacy BIOS mogelijk was.

Toegang
Om de aanval uit te voeren moet de aanvaller wel fysieke toegang hebben. Loukas K wist op de aangepaste adapter een device driver te plaatsen die automatisch bij het opstarten van het systeem van de adapter wordt geladen. De driver kan niet alleen kwaadaardige code in de kernel injecteren, het kan ook het wachtwoord van de FileVault encryptie achterhalen.

Vanwege de technische mogelijkheden van Thunderbolt is het volgens Apple niet eenvoudig om een oplossing te ontwikkelen, zo meldt het Duitse Heise.

Reacties (3)
31-07-2012, 10:26 door Anoniem
Ik neem aan dat dit een proof-of-concept is van een probleem dat blijkbaar al langer bekend is. Althans, het security probleem van low-level memory toegang voor Thunderbolt (net als Firewire) staat al zeker een jaar beschreven op http://en.wikipedia.org/wiki/Thunderbolt_(interface)#Security.
31-07-2012, 13:15 door Ed Dekker
Wanneer een aanvaller een apparaat (USB/ThunderBolt) kan aansluiten, heeft ie ook al fysiek toegang. Dan is er veel meer mogelijk ...
01-08-2012, 15:42 door Anoniem
Maar je kunt nu wel via de bekende Hong Kong webwinkels goedkope adapters op de markt brengen die deze aanpassing bevatten. Daarmee hoef je zelf geen fysieke toegang tot de machine te regelen. Alleen weet je natuurlijk niet van te voren waar de adapters terecht zullen komen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.