0 votes

Thunderstrike 2 Mac Malware et autres exploits graves d'Apple : comment vérifier efficacement ?

Comme lowendmac en février 2018 a déclaré Le malware Thunderstrike Mac a été corrigé dans la 10.10.2, mais il doit effectivement être vérifié car certains utilisateurs et modèles de Macbook (Pro) "n'ont jamais eu les mises à jour de protection EFI installées". Je me demande quelles sont les autres bonnes pratiques pour vérifier les infections EFI et les autres malwares sur OSX.

Je recherche spécifiquement des choses auto-vérifiables (pas de programme tiers), comme des listes de malwares connus, des checksums EFI et des scripts.

Existe-t-il un USB-ISO pour tester si l'EFI est correct ?

1voto

moodforaday Points 2633

Il existe plusieurs outils disponibles auprès de Site d'Howard Oakley que je vous recommande de regarder.

SilentKnight - une nouvelle génération avec des contrôles de sécurité entièrement automatiques

[Vérifiez si votre Mac est mis à jour automatiquement. Il vérifie le micrologiciel EFI, les paramètres de sécurité et les fichiers de données, et dispose d'une page d'aide sommaire et d'une référence détaillée. La mise à jour gère les vérifications du micrologiciel dans Sierra avec plus d'indulgence maintenant qu'il n'est pas pris en charge.

silnite - un outil de commande qui effectue les mêmes vérifications que SilentKnight

Si vous gérez des Macs sur un réseau, c'est un moyen inestimable de vérifier les microprogrammes EFI, les paramètres de sécurité, y compris SIP et FileVault, et les mises à jour des fichiers de données de sécurité. Un choix de deux niveaux de détail, qui peuvent inclure des vérifications par rapport à ma base de données des versions actuelles, et des rapports sur stdout en texte ou en XML JSONisé. Peut également télécharger et installer les mises à jour en attente. La mise à jour améliore la vérification du firmware.

LockRattler - un contrôle rapide de vos systèmes de sécurité

LockRattler vérifie que les systèmes de sécurité de base de votre Mac sont actifs, indique les numéros de version des fichiers de configuration de sécurité qui sont actifs, les dernières mises à jour installées, et facilite la recherche et l'installation des mises à jour. Idéal pour vérifier que SIP est activé, et il dispose des dernières mises à jour de sécurité silencieuses d'Apple.

Ces trois outils se trouvent à l'adresse suivante https://eclecticlight.co/lockrattler-systhist/ .

Tous sont disponibles gratuitement.

Il a d'autres outils gratuits qui peuvent tous être trouvés liés à https://eclecticlight.co/downloads/ .

Je sais qu'il s'agit d'outils tiers, mais ce sont aussi les meilleurs moyens que je connaisse pour atteindre votre objectif de vérifier que les éléments sont à jour.

0voto

Douglas Points 10417

Il n'est pas évident de savoir ce que vous voulez que l'article original et ses liens ne fournissent pas déjà.

Je cherche spécifiquement des choses auto-vérifiables (pas des tiers). programme tiers), comme des listes de logiciels malveillants connus, des sommes de contrôle EFI et des informations sur la sécurité. des scripts shell scripts.

Malware connu.

Il n'y en a pas.

A notre connaissance, il n'y a pas de bootkits de firmware Mac dans le répertoire sauvages et Thunderstrike n'est qu'une preuve de concept qui n'a pas aucune charge utile malveillante.

Sommes de contrôle EFI

Toute somme de contrôle, pour être utile doit proviennent d'Apple. Feriez-vous confiance à une autre source (même à ce site qui est très fiable) ? Apple n'affiche pas de somme de contrôle sur sa page de téléchargement :

MacPro Firmware Download Page

Comme vous pouvez le voir, il n'y a pas de détails sur la somme de contrôle. Donc, pour être certain que vous obtenez un firmware Apple authentique, téléchargez-le directement auprès d'Apple.

Choses auto-vérifiables

Mettez à jour votre MacOS

La façon la plus simple de s'assurer que vous avez le dernier firmware est de gardez MacOS **mise à jour ! La mise à jour sera automatiquement téléchargée et installée le dernier firmware.

Tests

  • Puisqu'il ne s'agissait que d'une menace de type Proof of Concept et qu'elle a été corrigée par Apple dans le cadre de la 2015-001 Mise à jour de sécurité il n'y a rien à tester.

  • High Sierra teste déjà votre firmware chaque semaine.

Ligne de fond

Il s'agit d'une menace qui a été découverte et corrigée en 2015. Il n'y a pas d'utilisation connue de cet exploit dans la nature et la meilleure prévention consiste à maintenir votre Mac à jour.

LesApples.com

LesApples est une communauté de Apple où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres utilisateurs d'appareils Apple, poser vos propres questions ou résoudre celles des autres.

Powered by:

X