Apples "Dark Jedi" Exploit förklaras
Låsmekanismen som nämns ovan är extremt viktigt eftersom det förhindrar att skadlig kod kommer ifrån att invadera det som förmodligen är en av de viktigaste markerna i ditt system. På många äldre Apple-datorer (och vi pratar inte om gamla här, testet gjordes på en MacBook Pro Retina 10.1) Låsningsmekanismen misslyckas med att initiera när du sätter datorn i vila i stället för att stänga av den. Detta tillåter eventuella skadliga program som omskriver ditt BIOS att göra det när du stänger locket på din bärbara dator. Många rootkits fungerar på så sätt, vilket innebär att din dator plötsligt är sårbar mot en mängd olika skadliga program.
Vad ska du göra?
För att en rootkit ska "rota" i din Apple-maskin måste tre kriterier uppnås:
- Din maskinvara måste vara senast i mitten av 2014;
- Du måste ha laddat ner den skadliga applikationen och kört den. och
- Du måste ha lagt datorn i viloläge någon gång i framtiden och startade den igen.
För att förhindra att Dark Jedi utnyttjar:
- Ladda bara från betrodda källor som utvecklarens webbplatser och ursprungliga tillverkare av programvara, och
- Stäng av datorn och låt den aldrig gå i viloläge om du har en av de äldre före 2015-modellerna.
Så länge du har en Mac skapad efter mitten av 2014, bör du ha den mekanism som nämns tidigare även när datorn sätts i vila. Det betyder att du inte behöver oroa dig för det här hotet.
Om jag kan vara ärlig, gör detta utnyttjande inte nödvändigtvis Apple-datorer något mindre säkert än de redan är. Jag vet att det kan bli panik efter allt som har sagts här, men datorer som kör Macintosh är fortfarande bland de säkraste att använda (även om vissa skulle ha bra skäl att hävda att Linux är ett mått säkrare).
Vad tror du? Börjar Apple att förlora sin röra, eller är det här en engångsslipning? Berätta för oss i en artig kommentar nedan!