O software malicioso é inserido na UEFI/BIOS da máquina por meio de uma conexão física, no caso dispositivos Thunderbolt ou USB.
O pior é que o worm replica-se sozinho, infectando os aparelhos que são conectados à máquina e espalhando-se indefinidamente. Como reportou a Wired, a descoberta foi feita pelos mesmo pesquisadores que descobriram uma vulnerabilidade similar nos PCs.
Essa brecha na segurança levanta sérias questões. Uma máquina teoricamente segura pode ser facilmente infectada e permanecer assim indefinidamente, pois o worm é de difícil detecção e eliminação. Ele barra updates de firmware que poderiam eliminá-lo e continua a replicar-se.
A única forma segura de limpeza é reprogramar o chip que contém a UEFI, muitas vezes removendo-o fisicamente da placa-mãe e inserindo-o em um aparelho especializado. Para a maioria dos usuários, o procedimento é praticamente impossível.
Os pesquisadores já alertaram a Apple sobre a vulnerabilidade, e mesmo divulgando sobre ela, os detalhes cruciais para o desenvolvimento do worm não foram revelados.
* Jocelyn Auricchio é jornalista da BIT no Brasil
A última edição do Ransomware Roundup destaca o KageNoHitobito e o DoNex como os ataques…
O evento destacou as mais recentes inovações da marca no que se refere às novidades…
No próximo dia 7 de junho, todos os caminhos vão dar a Barcelona que recebe…
O valor do volume de negócios representa um crescimento de 16,5% face a 2022.
O equipamento foi projetado para os profissionais que necessitam de um desempenho de alto nível…
A solução melhora a experiência do utilizador com um design acessível e facilita o pagamento…