klawiatura macbook
38

Macbook = absolutne bezpieczeństwo? Cóż, to nieprawda

"Kup sobie Macbooka, to zapomnisz o wirusach" powiedział mój dobry znajomy. Założyłem się z nim o dobry alkohol, że w ciągu tego roku zobaczymy coś, co mocno podkopie owe stwierdzenie. Wygląda na to, że zakład został przeze mnie wygrany, a wszystko to przez exploity, na które podatnych jest naprawdę sporo urządzeń od Apple.

Jak wynika z analiz badaczy ds. cyberbezpieczeństwa, największym problemem Macbooków jest ich EFI, czyli program uruchamiający się jako pierwszy po włączeniu komputera, sprawdzający wszystkie zaimplementowane urządzenia i oddający nad nimi kontrolę systemowi operacyjnemu. Jak się okazuje, w tym mechanizmie jest sporo luk, które przez sprytnych cyberprzestępców mogą zostać z ogromnym powodzeniem wykorzystane. I jak wykazano, nawet aktualizacje obejmujące EFI nie likwidują wszystkich poznanych już błędów.

Firma Duo Security przebadała ponad 73 000 urządzeń Macbook, co pozwoliło na sprawdzenie, ile z tych maszyn rzeczywiście jest podatnych na tego typu zagrożenia. Okazuje się, że nawet w przypadku, gdy sprzęt został poprawnie zaktualizowany do wyższej wersji (a ich wydawca obiecał naprawienie błędów), niektóre komputery są podatne na ataki wycelowane w EFI. Średnio 4,2 procenta komputerów pracowało na wersjach oprogramowania układowego innych, niż powinny mając na uwadze model sprzętu oraz wersję systemu operacyjnego. Co więcej, 74 % przebadanych maszyn było podatnych na oryginalnego Thunderstrike’a. 16 modeli Macbooków nie otrzymało natomiast żadnych poprawek w tym względzie. To raczej smutne dla Apple liczby. Jest jednak kilka haczyków odnośnie tego typu ataków.

Po pierwsze, ataki wycelowane w EFI nie są bardzo szeroko wykorzystywane przez cyberprzestępców. Powód jest niesamowicie prosty – wymagany jest fizyczny dostęp do komputera, aby doprowadzić do zarażenia komputera wirusem działającym niskopoziomowo. Można więc stwierdzić, iż zwykli posiadacze Macbooków nie mają się czego obawiać. Natomiast już wpływowi dziennikarze, politycy, biznesmeni powinni zacząć martwić się o swoje komputery – oni znajdują się w bardzo naturalnej grupie ryzyka przejęcia komputera w ten sposób. Efekty uzyskane przez takie działanie mogą być naprawdę ciekawe dla przestępców czyhających na cudze dane. Mimo bardzo ograniczonych sposobów infekowania komputerów, należy wiedzieć, że należą ode do kategorii szczególnie niebezpiecznych. Po pierwsze, trudno jest w ogóle zauważyć infekcję, właściwie nie istnieją narzędzia, które pozwalają stwierdzić, że sprzęt został zaatakowany. Wykazanie jakichkolwiek poszlak w tym względzie graniczy z cudem i użytkownik na własną rękę raczej tego nie zrobi. I oczywiście… pozbycie się infekcji również jest niesamowicie trudne. Niebezpieczne oprogramowanie przetrwa nawet „opcję atomową”, jaką jest wyczyszczenie dysku, czy też jego zamiana.

macbook pro - ustawienia kolorów

Użytkownicy Windows – nie cieszcie się. Nie macie z czego

My tu „gadu-gadu” o Macbookach, ale przecież EFI również są obecne na komputerach z Windows. Ba, system Microsoftu można również zainstalować na komputerach od Apple. I tutaj mamy do czynienia z podobnym problemem. Eksperci wskazują, że problem w przypadku maszyn z okienkami jest nawet większy, bowiem przecież to Apple jest odpowiedzialne za płyty główne umieszczane w jego komputerach i ma nad owym procesem większą kontrolę. Co z Windows i Microsoftem? Producentów płyt głównych jest multum i monitorowanie ich działań jest właściwie bezcelowe. Użytkownicy są zdani na łaskę i niełaskę twórców EFI – nierzadko uciążliwy proces aktualizacji lub w ogóle, frywolne podejście producentów do aktualizacji powodują, że rzadko można znaleźć maszyny, które charakteryzują się odpowiednio zaktualizowanym oprogramowaniem układowym.

Złośliwe oprogramowanie rezydujące w EFI jest zatem bardzo niebezpiecznym zagrożeniem, ale nie ma się co łudzić – dopóki nie ma możliwości zainfekowania maszyny zdalnie, nie należy się go szczególnie obawiać. Co innego, jeżeli ktoś bardzo będzie chciał uzyskać dostęp do naszych danych. Biorąc pod uwagę niskopoziomowe metody, jest to jak najbardziej wykonalne – zarówno na Makach, jak i pecetach z Windowsem.