Thunderstrike 2 считается самым опасным вирусом для компьютеров Mac

В начале этого года на конференции Chaos Communication Congress специалист в области информационной безопасности Трэммелл Хадсон представил новый тип атаки для компьютеров Mac под названием Thunderstrike, которая использует уязвимость в OS X на уровне прошивки и устанавливается через устройства, подключённые по Thunderbolt.

780977-1225285054_01

Thunderstrike устойчив к встроенному программному обеспечению и обновлениям, а также способен блокировать их и даже самостоятельно переустанавливаться. С помощью Thunderstrike Трэммелл Хадсон хотел просто показать, что такая уязвимость существует и компании Apple стоит обратить на неё внимание, однако теперь появился полноценный «червь» под названием Thunderstrike 2.

Thunderstrike 2, в отличие от оригинального Thunderstrike, способен попасть на компьютер Mac удалённо через вредоносный веб-сайт или электронное письмо. После того, как вирус попал на компьютер, он может перейти на другие Mac через различные периферийные устройства, например, адаптер Apple Thunderbolt to Gigabit Ethernet, внешние накопители, контроллеры RAID и прочие. Однажды попав на компьютер, Thunderstrike 2 будет передаваться на все другие Mac через периферийные устройства.

«Люди не знают, что эти маленькие и недорогие устройства могут на самом деле заражать их компьютеры. Мы можем получить вирус, который бы медленно распространился по всему миру», — заявил Ксено Ковах, владелец консалтинговой компании LegbaCore, занимающейся вопросами безопасности.
Удаление такого вируса, встроенного в Mac, можно сделать только на аппаратном уровне, что делает его особенно опасным. По словам исследователей, инженеры Apple до сих пор не закрыли уязвимость, которая позволяет подобным типам вредоносных атак попадать на Mac.

Исследователи уже сообщили Apple об Thunderstrike 2, но компания исправила лишь одну из пяти уязвимостей и выпустила частичное исправление для второй. При этом остальные три уязвимости до сих пор существуют.

Источник: macrumors.com

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *