在汉堡举办的混沌计算机大会上,一名安全研究人员展示了一款黑客工具,并且通过一台Thunderbolt设备重写了一台基于英特尔芯的Mac计算机的固件(其中包含了攻击代码)。Trammel Hudson验证了能够感染Mac计算机上“可扩展固件接口”的概念,并将这种攻击方式命名为“Thunderstrke”。
从某种程度上来说,这种攻击方式既不能检测,也无法通过重新安装OS X系统进行删除:
鉴于boot ROM是做为一个独立的操作系统而存在,因此重装OS X也无法删掉它。此外,由于它也不需要存储在磁盘上,所以你换了硬盘也无解。最后,我们只剩下最后一条途径——通过硬件来重新刷写(恢复)固件。
据悉,苹果已计划在新款Mac mini和Retina版iMac上部署修复措施,至于其它的Mac电脑,Hudson表示也将很快迎来解决方案(不过目前似乎只能带来部分保护)。
更可怕的是,这款黑客固件还可以在Mac重启的时候,将自身拷贝到其它Thunderbolt设备的option ROM上。由于这些设备仍可正常运作,因此大家几乎不可能发现异常。
至于唯一的“好消息”,或许就是该攻击必须通过“物理接触”来进行了。有关Hudson演讲的幻灯片和视频,大家可以到Flickr和media.ccc.de上进行观看。