O software malicioso é inserido na UEFI/BIOS da máquina por meio de uma conexão física, no caso dispositivos Thunderbolt ou USB.
O pior é que o worm replica-se sozinho, infectando os aparelhos que são conectados à máquina e espalhando-se indefinidamente. Como reportou a Wired, a descoberta foi feita pelos mesmo pesquisadores que descobriram uma vulnerabilidade similar nos PCs.
Essa brecha na segurança levanta sérias questões. Uma máquina teoricamente segura pode ser facilmente infectada e permanecer assim indefinidamente, pois o worm é de difícil detecção e eliminação. Ele barra updates de firmware que poderiam eliminá-lo e continua a replicar-se.
A única forma segura de limpeza é reprogramar o chip que contém a UEFI, muitas vezes removendo-o fisicamente da placa-mãe e inserindo-o em um aparelho especializado. Para a maioria dos usuários, o procedimento é praticamente impossível.
Os pesquisadores já alertaram a Apple sobre a vulnerabilidade, e mesmo divulgando sobre ela, os detalhes cruciais para o desenvolvimento do worm não foram revelados.
* Jocelyn Auricchio é jornalista da BIT no Brasil
Com o lançamento de KATA 7.0, as organizações podem agora beneficiar de capacidades melhoradas de…
Novos monitores Predator X32 X2 e X27U X1 oferecem imagens de jogo nítidas, com uma…
Adolfo Martinho sucede a Manuel Maria Correia, que liderou a empresa em Portugal desde a…
A Kaspersky descobriu centenas de repositórios de código aberto infetados com malware multifacetado, dirigidos a…
O Researcher e o Analyst vão começar a ser disponibilizados para clientes com licença do…
Ao longo da sua carreira, Ricardo Morais assumiu responsabilidades em gestão de clientes e desenvolvimento…