Wyjaśnienie exploita „Dark Jedi” firmy Apple.

Dominującym przekonaniem o komputerach Apple jest to, że są one w niesamowity sposób zdolne do ochrony przed codziennymi lukami w zabezpieczeniach, które nękają systemy takie jak Windows. To nie przestało być prawdą, ale jest jedna luka, której udało się prześlizgnąć przez szczeliny i stworzyć trochę chaosu w systemie, który szczyci się zapewnianiem porządku wszystkim, którzy go używają.

Nazywa się to exploit Dark Jedi i został odkryty 29 maja 2015 r. Chociaż exploit stał się tematem rozmów wśród entuzjastów technologii, wiele szczegółów dotyczących exploita wydaje się być omawianych skąpo, jeśli w ogóle. W Make Tech Easier nie jesteśmy usatysfakcjonowani, dopóki nie ujawnimy całego dylematu i nie omówimy go w pełni uczciwie.

Wyjaśnienie exploita „Dark Jedi” firmy Apple

Co robi exploit?

Exploit Mrocznego Jedi był w rzeczywistości starszym dowodem słuszności koncepcji opublikowanym na blogu w lutym 2015 r. Daje to wyobrażenie o tym, jak bardzo jesteśmy zrelaksowani w kwestii bezpieczeństwa, ponieważ zajęło to miesiące, zanim wiadomości trafiły do ​​​​głównego nurtu, gdy inny bloger ponownie odkrył go na nieco starszych komputerach Mac 29 maja 2015 r.

Działa, wykorzystując lukę w mechanizmie uśpienia Apple. Zanim przejdziemy dalej, muszę ci wyjaśnić, że podstawowy system wejścia/wyjścia (BIOS) to układ na twoim komputerze, który przechowuje cały kod potrzebny do rozpoczęcia procesu uruchamiania i monitorowania reszty podłączonego sprzętu do płyty głównej. Jeśli znasz BIOS, możesz uznać to za nadmierne uproszczenie, ale to cena, jaką płacimy za zwięzłość. Zwykle, gdy komputer się wyłącza, blokuje również BIOS, aby jego oprogramowanie układowe nie mogło zostać przepisane, chyba że istnieje jakiś specjalny wyzwalacz wyłączający tę blokadę.

Wyjaśnienie exploita „Dark Jedi” firmy Apple

Wspomniany powyżej mechanizm blokujący jest niezwykle ważny, ponieważ zapobiega inwazji złośliwego oprogramowania na prawdopodobnie jeden z najważniejszych układów w twoim systemie. Na wielu starszych komputerach Apple (i nie mówimy tutaj o starożytnych; test został przeprowadzony na MacBooku Pro Retina 10.1) mechanizm blokujący nie uruchamia się, gdy komputer jest uśpiony, a nie wyłączany. Dzięki temu złośliwe oprogramowanie, które przepisuje BIOS, może to robić za każdym razem, gdy zamykasz pokrywę laptopa. Wiele rootkitów działa w ten sposób, co oznacza, że ​​Twój komputer nagle staje się podatny na wiele różnych złośliwych programów.

Co powinieneś zrobić?

Aby rootkit „zakorzenił się” w komputerze Apple, muszą zostać spełnione trzy kryteria:

Wyjaśnienie exploita „Dark Jedi” firmy Apple
  • Twój sprzęt musi pochodzić najpóźniej z połowy 2014 roku;
  • Musisz pobrać złośliwą aplikację i uruchomić ją; oraz
  • Musiałeś uśpić komputer w pewnym momencie w przyszłości, a następnie ponownie go uruchomić.

Aby zapobiec exploitowi Mrocznego Jedi:

  • Pobieraj tylko z zaufanych źródeł, takich jak witryny programistów i oryginalnych producentów oprogramowania oraz
  • Wyłącz komputer i nigdy nie pozwól mu przejść w tryb uśpienia, jeśli masz jeden ze starszych modeli sprzed 2015 roku.

Tak długo, jak masz Maca wyprodukowanego po połowie 2014 roku, wspomniany wcześniej mechanizm powinieneś mieć nawet wtedy, gdy komputer jest uśpiony. Oznacza to, że nie musisz się martwić tym konkretnym zagrożeniem.

Wyjaśnienie exploita „Dark Jedi” firmy Apple

Jeśli mogę być szczery, ten exploit niekoniecznie sprawia, że ​​komputery Apple są mniej bezpieczne niż są. Wiem, że po tym wszystkim, co tu powiedziano, może dojść do paniki, ale komputery z systemem Macintosh nadal należą do najbezpieczniejszych w użyciu (chociaż niektórzy mieliby dobry powód, by twierdzić, że Linux jest w pewnym stopniu bezpieczniejszy).

Co myślisz? Czy Apple zaczyna tracić kontakt, czy to jednorazowa wpadka? Powiedz nam w uprzejmym komentarzu poniżej!