Waspadai Kerentanan Thunderbolt Mac
A
A
A
CALIFORNIA - Apple Mac yang terkenal dengan perlindungan terhadap software berbahaya tidak bertahan lama, karena sebetulnya Thunderbolt-nya rentan.
Dilansir dari Betanews, Rabu (24/12/2014), keamanan Mac tercipta karena Apple dinilai fokus menjadi sasaran oleh software berbahaya. Sehingga kerentanan tidak terjadi pada Mac.
Pada dasarnya OS X hanya "aman", karena memiliki basis dengan jumlah install yang jauh lebih kecil. Tapi semua itu hanya mitos belaka.
Kerentanan pada Thunderbolt menjadikannya sebagai aksesoris mahal bagi banyak pengguna. Beberapa mesin Windows memiliki Thunderbolt, dan sebagian besar merupakan milik Apple, dan sekarang komputer tersebut rentan karena metodenya pelaksanaan.
Sangat mungkin menggunakan Option Thunderbolt ROM, untuk menghindari pemeriksaan update tanda kriptografi di Apple EFI firmware. Sehingga memungkinkan terjadinya penyerangan akses fisik ke mesih yang kemudian menuliskan kode tidak terpercaya ke SPI Flash ROM pada motherboard.
Kemudian menciptakan kelas baru dari bootkits firmware pada sistem MacBook. Kemudian pengecekkan hardware maupun software kriptografi pada saat validitas boot firmware ditiadakan. Sehingga setelah kode berbahaya melintas ke ROM, ia mengendalikan sistem dari instruksi pertama. Virtualisasi dan teknik lain menghindari proses deteksi.
Dilansir dari Betanews, Rabu (24/12/2014), keamanan Mac tercipta karena Apple dinilai fokus menjadi sasaran oleh software berbahaya. Sehingga kerentanan tidak terjadi pada Mac.
Pada dasarnya OS X hanya "aman", karena memiliki basis dengan jumlah install yang jauh lebih kecil. Tapi semua itu hanya mitos belaka.
Kerentanan pada Thunderbolt menjadikannya sebagai aksesoris mahal bagi banyak pengguna. Beberapa mesin Windows memiliki Thunderbolt, dan sebagian besar merupakan milik Apple, dan sekarang komputer tersebut rentan karena metodenya pelaksanaan.
Sangat mungkin menggunakan Option Thunderbolt ROM, untuk menghindari pemeriksaan update tanda kriptografi di Apple EFI firmware. Sehingga memungkinkan terjadinya penyerangan akses fisik ke mesih yang kemudian menuliskan kode tidak terpercaya ke SPI Flash ROM pada motherboard.
Kemudian menciptakan kelas baru dari bootkits firmware pada sistem MacBook. Kemudian pengecekkan hardware maupun software kriptografi pada saat validitas boot firmware ditiadakan. Sehingga setelah kode berbahaya melintas ke ROM, ia mengendalikan sistem dari instruksi pertama. Virtualisasi dan teknik lain menghindari proses deteksi.
(dyt)