1 jun 2015

Vulnerabilidad 0-Day en el firmware de Mac

La última conferencia Chaos Communication Congress (CCC) se realizaron dos excelentes presentaciones: Thunderstrike por Trammell Hudson y "Attacks on UEFI security inspired by Darth Venami’s misery and Speed Racer" por Rafal Wojtczuk y Corey Kallenberg.

El primero de ellos estaba relacionado con la posibilidad de atacar EFI desde un dispositivo Thunderbolt, y el segundo aborda una vulnerabilidad muy interesante en el script de la UEFI. Lo mejor de esta vulnerabilidad es que permite desbloquear las protecciones flash modificando el script de arranque en el momento de la suspensión y resumen del sistema.

En su post "Exploiting UEFI boot script table vulnerability", Dmytro Oleksiuk (Cr4sh) ya había lanzado una prueba de concepto con respecto a este ataque contra una motherboard Intel DQ77KB.

Trammell liberó la herramienta SPI Flash que permite leer el contenido de la BIOS (tarda unos minutos) y en su presentación menciona la posibilidad de que las Macs podrían ser vulnerables a los ataques Dark Jedi Attack. Ahora Pedro Vilaça en su blog Reverse.Put.As logró invertir el proceso de la implementación del script de booteo y demuestra que la seguridad del firmware de los Mac podría verse comprometida por la posibilidad de sobrescribir el contenido de la BIOS e infectar la EFI con un rootkit desde userland. Además, el error se podría explotar remotamente (sin acceso físico) a través de alguna vulnerabilidad en el navegador Safari.

Vilaça realizó las pruebas en MacBook Pro Retina, MacBook Pro y MacBook Air y todas parecen ser vulnerables por lo que ya ha notificado a Apple. Según el blog, parece que esta vulnerabilidad efectivamente es un 0-Day y si es así seguramente alguien lo revelará en la próximas conferencias de seguridad como DefCon o similar.

Fuente: Reverse.Put.As

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!