<dd id="m9bcv"><pre id="m9bcv"><video id="m9bcv"></video></pre></dd>
    1. <acronym id="m9bcv"><listing id="m9bcv"></listing></acronym>
      1. <em id="m9bcv"><acronym id="m9bcv"><u id="m9bcv"></u></acronym></em>

        <th id="m9bcv"></th>
      2. <dd id="m9bcv"><track id="m9bcv"></track></dd>
        新闻观点

        苹果电脑MAC OS系统又爆高危漏洞 可取得控制权

        标签: | 作者:微硕网络 | VISITORS: | 来源:未知
        11
        Sep
        2015
               6月3日,国外一名安全研究人员日前找到了一个可以控制部分运行OS X系统Mac设备的安全漏洞。据悉,该漏洞允许黑客远程重写Mac设备内负责机器启动工作的固件,一旦黑客成功找到这一漏洞他们就可以在电脑启动后获得一定的控制权。
               据悉,该漏洞是由Mac安全研究专家佩德罗-维拉克(Pedro Vilaca)最先发现的,他随后将该消息发布到了自己的博客上。据维拉克透露,黑客可以通过这一方法在不接触设备的前提下远程取得Mac设备的有限控制权。
               具体来说就是,黑客首先需要获得目标设备的Root权限(这对于对于远程操作的黑客来说虽然并不容易,但是绝对可能实现的),然后可以利用Mac设备在进入睡眠模式,并关闭BIOS保护机制的时候对固件进行重写,接着黑客便可以通过这一方法改变设备可扩展固件接口(Extensible Firmware Interface)默认设置。
              维拉克透露,苹果Mac设备的这一睡眠机制将使得机器在中间的某一节点失去保护,这也就意味着黑客可以利用这一点重写BIOS数据或者植入恶意软件。
              不过,维拉克同时也表示只有2014年中期以前推出的Mac设备存在这一问题(其中包括2015年之前的MacBook Air、MacBook Pro 8.2和 MacBook Pro Retina这些机型),新推出的Mac机型则不存在这一安全漏洞。
              分析认为,存在安全隐患机型的用户对于该漏洞并没有什么特别好的保护办法,现阶段只能通过改变设备默认设置,并让Mac不要自动进入休眠状态来防止黑客入侵。但需要指出的是,Mac用户也不需要对此特别担心,因为要实现这一攻击的过程非常复杂,所以这一漏洞在短时间内不太可能会被全球黑客大面积使用。
        相关新闻
        首页 | 网站建设 | 经典案例 | 服务范围 | 新闻观点 | 服务客户 | 联系微硕
        ?