|
????北京時間7月24日下午消息,在將于今年8月份舉行的黑帽安全大會(Black Hat security conference)上,安全研究員查理·米勒(Charlie Miller)計劃曝光一項對蘋果筆記本電腦進行攻擊的新方法,并提供解決方法。這一新的攻擊方法利用了蘋果筆記本電腦電池控制芯片中的安全漏洞。 ????現(xiàn)代筆記本電腦電池都包含一個微控制器,用來監(jiān)測電池電量。操作系統(tǒng)和充電器可分別通過微控制器來檢測電池的充電和響應(yīng)。通過微控制器,即便是在電腦關(guān)機的狀態(tài)下,鋰電池知道何時停止充電,并將自身的發(fā)熱量控制在安全范圍。 ????在米勒檢查了數(shù)臺Macbook、Macbook Pro和Macbook Air筆記本電腦的電池之后,他發(fā)現(xiàn)這些電池在安全上簡直不堪一擊,令人不安。這些電池的芯片的密碼都是默認(rèn)的,任何發(fā)現(xiàn)了默認(rèn)密碼并學(xué)會控制芯片固件的人都有可能劫持這些筆記本電腦,為所欲為。潛在危害包括讓電池永久損毀;植入惡意軟件來感染電腦,重裝軟件也不能解決問題;甚至可以讓電池持續(xù)加熱、著火乃至爆炸。 ????通過分析蘋果于2009年發(fā)布的電池問題補丁,以及對拆卸下來的蘋果筆記本電腦電池進行破解,米勒發(fā)現(xiàn)了兩組可用來連接并修改蘋果筆記本電腦電池的密碼。使用這些密碼,黑客可以逆向修改芯片固件,任意篡改操作系統(tǒng)與充電器從芯片處讀取的數(shù)據(jù),甚至重新編寫固件。 ????對電池進行篡改非常容易,米勒已經(jīng)讓7塊蘋果筆記本電腦電池變成了磚頭。從犯罪的角度來看,米勒稱可以在芯片上安裝持久的惡意軟件來感染電腦的其他部分,從而竊取數(shù)據(jù)、控制電腦功能乃或讓電腦崩潰。很少有IT管理員在檢查病毒源時會聯(lián)想到電池固件,于是電池中的惡意軟件就能反復(fù)感染電腦。 ????米勒還表示,攻擊這一漏洞還需找到電池芯片與操作系統(tǒng)之間接口中的另一個漏洞,不過接口中的漏洞并不難攻破。不過米勒也說,黑客是有可能通過遠(yuǎn)程操控來引爆電池的。 ????實際上,蘋果筆記本電腦電池有其他防爆措施:電池中的保險絲含有合金,在高溫下會熔化,破壞電路進而中止充電。但米勒仍然認(rèn)為電池有可能被操縱進而爆炸。 ????米勒計劃在黑帽安全大會上推出一款名為“Caulkgun”的工具,讓蘋果用戶將電池固件的密碼更改為隨機字符串,從而防止電池默認(rèn)密碼被用來攻擊。米勒還向蘋果和德州儀器公司遞交了自己的研究結(jié)果,目前蘋果方面還未就此發(fā)表評論。 ????不過安裝了米勒的Caulkgun工具之后,也許也會阻止蘋果使用電池默認(rèn)密碼安裝更新和補丁。 |