Nói chi tiết hơn về lỗ hổng, Vilaca giải thích rằng bình thường sẽ có một cơ chế bảo mật được dùng để bảo vệ firmware EFI của máy. Tuy nhiên, với những model Mac kể trên, thì cơ chế này không được kích hoạt ngay sau khi máy phục hồi từ trạng thái sleep, dẫn đến việc tin tặc có thể lợi dụng để truy cập vào thiết bị của bạn. Ngoài ra, lỗ hổng có bị khai thác từ xa chứ không cần can thiệp vật lý.
Để làm được việc đó thì tin tặc sẽ cần phải lấy được quyền root, quyền cao nhất trong OS X, thông qua một website hoặc một email chứa mã độc (cũng có thể thông qua các cách khác). Hắn ta có thể dùng đoạn mã độc này để chờ đến khi máy Mac đi vào chế độ sleep (hoặc ép sleep ngay lập tức), sau đó flash đè firmware có chứa mã độc vào BIOS ngay thời điểm người dùng vừa mở nắp thiết bị lên. Khi đã thành công thì mã độc sẽ hoạt động ở dạng rootkit nằm ẩn sâu trong firmware nên rất khó phát hiện. Ngay cả khi người dùng cài lại OS hay format ổ đĩa thì con rootkit này cũng không bị xóa đi. Bạn có thể tìm hiểu thêm về rootkit và tác hại của nó trong bài viết này.
Cũng theo Vilaca, lỗ hổng nói trên có thể được khắc phục bằng cách sửa lại firmware hiện tại cho an toàn hơn, tức là có hi vọng sửa lỗi bằng một bản cập nhật phần mềm. Hiện chưa có phản hồi gì từ Apple.
Nguồn: Ars Technica