苹果用户注意:Mac固件存在安全漏洞 (苹果新用户应该注意什么)
整理分享苹果用户注意:Mac固件存在安全漏洞 (苹果新用户应该注意什么),希望有所帮助,仅作参考,欢迎阅读内容。

内容相关其他词:iphone需要注意什么,苹果使用注意事项,苹果注重用户体验,注意apple,苹果使用注意事项,苹果用户注意事项,苹果用户注意要点,苹果用户注意事项,内容如对您有帮助,希望把内容链接给更多的朋友!
即便你的*作*和使用都更新了,但还有一个安全威胁隐藏在深处。新研究表明,Mac机上预启动软件往往过时老旧,让果粉面临更大的恶意软件攻击风险。 安全公司DuoSecurity对7.3万台苹果Mac机的分析显示,因为老旧过时的固件,用户毫无所觉地暴露在复杂恶意软件攻击之下。从硬件模型、*作*(OS)版本和随OS发布的可扩展固件接口(EFI)版本来看,企业环境里被分析的,台Mac机中,4.2%的EFI版本与预期不符。 分析的某iMAC模型(年底推出的.5英寸版)中,%(2,台中的台)运行的是过时的不安全版本固件。年底的3款英寸MacBookPro,呈现出%到%的异常率。年初的2款MacBookPro,与预期EFI固件版本不符的占%和%。 *作*版本不一样,偏离预期EFI固件的比例也显著不一样。macOS.(Sierra)%的异常率显著高于平均值;然后就是OSX.(ElCapitan),为3.4%;最后是OSX.(Yosemite),是2.1%。更新的App,过时的固件 该研究显示,Mac粉很容易运用OS和使用紧跟时代,EFI固件却过时多年的*,让他们的Mac计算机对公开揭露的漏洞和漏洞利用程序毫无防范。 被分析的7万多台Mac机中,共有3,台(4.6%)的*连续接收软件安全更新,却不接收EFI固件更新。 DuoSecurity分析的OSX/macOS(从.版到.版)主机中,Mac硬件和OS的种搭配组合,从不接收任何EFI固件更新。但却连续接收来自苹果的OS和配套软件的安全更新。 研究人员被被这其中的更新差距吓了一跳。考虑到最新版本的EFI固件应随OS更新自动安装,该不一样之大,令人心惊。本来,仅特殊情况下,当前EFI版本才会与随当前OS版本发行的EFI不相符的。*一击 固件安全*可将用户暴露在“雷击(Thunderstrike)”漏洞攻击之下。维基解密的Vault7数据大放送中曝光的NSA*,同样依靠过时固件。 DuoSecurity称,其研究引发了对苹果在EFI固件更新质量水平上的质疑,毕竟它在软件安全更新上干得漂亮得多。这对比实在是太强烈了。 对苹果更新包的进一步分析,也凸显出其EFI程序的错误包含:-安全更新(.和.)中的个版本EFI程序,比之前-(.)和-(.)更新中发布的EFI程序版本还要老旧。 这表明了一种退步,或者说是发布质量的失控——错误的EFI固件版本被放到了OS安全更新中。 DuoSecurity猜测,可能有什么东西干扰了*EFI固件更新的安装,让*继续运行老旧的EFI版本。 部分问题在于:苹果*的EFI固件安全状态基本上没什么可见性。EFI固件受到固件补丁支持的时长也没有个公开的时间线,也没有任何列表指出哪些*不再接收固件更新——尽管继续接收软件安全更新。企业补丁部署工具或许也是个问题,至少某些案例中是。 但该固件安全漏洞的部分原因,可能是糟糕*作员的失误,而非苹果的错。Mac*管理员无视EFI固件更新的重要性是常态,或者常常因为其部署中的历史遗留问题,而主动移除了EFI固件更新。使用EFI固件更新的过程,曾是需要IT支持员工手动*作的费劲流程。 因此,很多Mac*管理员,渐渐就决定移除或禁用随OS或安全更新的EFI固件更新的部署了,他们决定等需要的时候再“面对它”。 但DuoSecurity表示,这种方式已不再具有可连续性,建议EFI固件更新还是随OS或安全更新交付并使用为妙。