新浪科技讯 北京时间7月24日下午消息,在将于今年8月份举行的黑帽安全大会(Black Hat security conference)上,安全研究员查理·米勒(Charlie Miller)计划曝光一项对苹果笔记本电脑进行攻击的新方法,并提供解决方法。这一新的攻击方法利用了苹果笔记本电脑电池控制芯片中的安全漏洞。
现代笔记本电脑电池都包含一个微控制器,用来监测电池电量。操作系统和充电器可分别通过微控制器来检测电池的充电和响应。通过微控制器,即便是在电脑关机的状态下,锂电池知道何时停止充电,并将自身的发热量控制在安全范围。
在米勒检查了数台Macbook、Macbook Pro和Macbook Air笔记本电脑的电池之后,他发现这些电池在安全上简直不堪一击,令人不安。这些电池的芯片的密码都是默认的,任何发现了默认密码并学会控制芯片固件的人都有可能劫持这些笔记本电脑,为所欲为。潜在危害包括让电池永久损毁;植入恶意软件来感染电脑,重装软件也不能解决问题;甚至可以让电池持续加热、着火乃至爆炸。
通过分析苹果于2009年发布的电池问题补丁,以及对拆卸下来的苹果笔记本电脑电池进行破解,米勒发现了两组可用来连接并修改苹果笔记本电脑电池的密码。使用这些密码,黑客可以逆向修改芯片固件,任意篡改操作系统与充电器从芯片处读取的数据,甚至重新编写固件。
对电池进行篡改非常容易,米勒已经让7块苹果笔记本电脑电池变成了砖头。从犯罪的角度来看,米勒称可以在芯片上安装持久的恶意软件来感染电脑的其他部分,从而窃取数据、控制电脑功能乃或让电脑崩溃。很少有IT管理员在检查病毒源时会联想到电池固件,于是电池中的恶意软件就能反复感染电脑。
米勒还表示,攻击这一漏洞还需找到电池芯片与操作系统之间接口中的另一个漏洞,不过接口中的漏洞并不难攻破。不过米勒也说,黑客是有可能通过远程操控来引爆电池的。
实际上,苹果笔记本电脑电池有其他防爆措施:电池中的保险丝含有合金,在高温下会熔化,破坏电路进而中止充电。但米勒仍然认为电池有可能被操纵进而爆炸。
米勒计划在黑帽安全大会上推出一款名为“Caulkgun”的工具,让苹果用户将电池固件的密码更改为随机字符串,从而防止电池默认密码被用来攻击。米勒还向苹果和德州仪器公司递交了自己的研究结果,目前苹果方面还未就此发表评论。
不过安装了米勒的Caulkgun工具之后,也许也会阻止苹果使用电池默认密码安装更新和补丁。(新铁)