MacBookのファームウェアに関する新たな脆弱性が見つかった。悪用されると、スリープさせた状態から起動したコンピュータのBIOSを上書きされたり、ルートキットをインストールされたりする恐れがあるという。
発見したのはセキュリティ研究者のPedro Vilaca氏。2014年に開催されたハッカーカンファレンス第31回Chaos Communication Congress(31C3)において明らかになった、Trammell Hudson氏による「Thunderstrike」脆弱性と、Rafal Wojtczuk氏およびCorey Kallenberg氏による「Attacks on UEFI security, inspired by Darth Venamis’s misery and Speed Racer」(ダース・ヴェナミスの苦難と「Speed Racer」から着想を得たUEFIセキュリティに対する攻撃)を調査する過程で、新しい問題を発見した(編集部注:ダース・ヴェナミスは「スター・ウォーズ」シリーズに登場する人物であり、ダース・プレイガスによって昏睡状態のまま生かされ続けていた)。1つ目の発表は「Thunderbolt」を装備した機器のExtensible Firmware Interface(EFI)に対する攻撃の可能性について論じたものであり、2つ目の発表はUnified Extensible Firmware Interface(UEFI)のブートスクリプトテーブル関連の脆弱性について論じたものだ。
Vilaca氏は、フラッシュROMまわりでさまざまな試行を重ねた結果、Thunderboltの脆弱性を突かなくても、ユーザーランドからBIOSの内容を上書きしたり、EFIをルートキット化できることを発見した。ブログでは、最新のEFIファームウェアが搭載されている「MacBook Pro with Retina Display」(機種ID「MacBookPro10,1」)のコールドブート直後およびスリープ状態から復帰させた際のフラッシュROMの出力などを提示し、ファームウェアの一部のロックが解除される様子を示している。
同氏は、最新のEFIファームウェアを適用した「MacBook Pro Retinaディスプレイモデル」「MacBook Pro 8,2」「MacBook Air」でテストを行い、すべてで脆弱性が確認されたとしている。
また、最新モデルのMacBookでは脆弱性が修正されているようだとも述べ、Appleがひっそりとバグを修正した可能性に言及したうえで、2014年中頃~同年末以降のマシンでは脆弱性が修正されているようだと述べている。