Ce n'est pas une nouveauté puisqu’elle est connue depuis 2012, mais des chercheurs l'ont exploitée.
Cette faille permet écrire du "code non fiable" sur la mémoire flash SPI de la CM.
Pour cela, on passe par l'intermédiaire de périphériques Thunderbolt infectés (faille de sécurité qui permet de passer outre les sécurités des Thunderbolt). :siffle:
En bref, écrire dans l'EFI permet de changer les sécurités originales mises en place par Apple, avec une impossibilité de MàJ future de l' EFI , (donc impossibilité de combler la faille) .
En effet, il n'y a aucune vérification (matériel ou logiciel) au moment du démarrage du firmware, donc une fois que le code malveillant a été flashé, il contrôle le système dès la première instruction., indétectable :rateau:
Alors Mr Apple on fait quoi ?
Pour plus de précisions, voir la source ===> https://trmm.net/EFI
Cette faille permet écrire du "code non fiable" sur la mémoire flash SPI de la CM.
Pour cela, on passe par l'intermédiaire de périphériques Thunderbolt infectés (faille de sécurité qui permet de passer outre les sécurités des Thunderbolt). :siffle:
En bref, écrire dans l'EFI permet de changer les sécurités originales mises en place par Apple, avec une impossibilité de MàJ future de l' EFI , (donc impossibilité de combler la faille) .
En effet, il n'y a aucune vérification (matériel ou logiciel) au moment du démarrage du firmware, donc une fois que le code malveillant a été flashé, il contrôle le système dès la première instruction., indétectable :rateau:
Alors Mr Apple on fait quoi ?
Pour plus de précisions, voir la source ===> https://trmm.net/EFI