Новогодние скидки от MDLavka

Вы пишете в комментариях, что хотите купить из техники Apple и мы делаем вам индивидуальное предложение, от которого сложно отказаться!

Не оставляйте Mac в режиме сна

Устройство под названием PCILeech, доступное в интернет-магазинах, позволяет разблокировать и расшифровать файлы, хранящиеся на Mac, просто подключившись к компьютеру по интерфейсу Thunderbolt.

PCILeech-1

Уязвимость в фирменной системе шифрования файлов FileVault2, которое используется в macOS, позволяет хакерам получить пароль и таким образом иметь доступ ко всем файлам на компьютере. Для этого к «спящему» или заблокированному Mac достаточно подключить гаджет стоимостью 300 долларов.

«Просто подключаетесь к заблокированному Mac, вставив Thunderbolt устройство, принудительно перезагрузитесь (ctrl+cmd+power) и ждите, как менее чем за 30 секунд пароль появится на экране!» – говорит разработчик Ульф Фриск.

PCILeech-2

Как выяснили специалисты, Mac не защищает себя от атак при прямом доступе к памяти DMA до запуска macOS. На ранних этапах EFI активирует Thunderbolt, что позволяет вредоносным устройствам прочитать и записать память. Атака занимает менее 30 секунд, утверждает специалист.

Вторая проблема кроется в том, что пароль FileVault сохранён в памяти простым текстом и он не очищается автоматически, в случае разблокировки диска. Он перемещается при перезапуске, однако внутри фиксированного диапазона памяти, делая цель более доступной.

Обновление безопасности macOS Sierra 10.12.2 закрыло данный способ взлома Mac. Если вы не обновили свой компьютер на последнюю версию, вам непременно стоит это сделать.

Следите за новостями Apple в нашем Telegram-канале, а также в приложении MacDigger на iOS.

Присоединяйтесь к нам в Twitter, ВКонтакте, Facebook, Google+ или через RSS, чтобы быть в курсе последних новостей из мира Apple, Microsoft и Google.

12 комментариев

  • Че там расшифровывать, подключил диск к другому компу - и у тебя полный доступ, хоть в линуксе, хоть в винде. OSX может все тоже что и линукс, там есть полноценный терминал и юниксовое ядро. Речь вобще про UEFI (аналог BIOS) - здесь у эпла все в порядке, в отличие от других производителей, у которых в прошивках дыр дофига и больше. ПС вот что за народ пошел, не понимают о чем речь совершенно, но ведь пытаются вставить свое никому ненужное мнение. Хоть бы читали гиктаймс, там есть люди, которые помогали исправить подобную уязвимость и они писали что с чистой совестью могут рекомендовать только ноутбуки Apple, т.к. остальные производители вобще не реагируют на сообщения об уязвимостях.
    • Видимо не понял, про что статья. я думал мак пароль от юзера хранит в открытом доступе
      • Речь про шифрование диска. Пароль в открытом виде не хранился. Проблема была в том, что на этапе загрузки пароль расшифровывался и попадал в оперативную память. А с помощью программно-аппаратного решения, исследователи получили возможность сканировать оперативную память и извлекать пароль на ранних этапах загрузки системы (когда OSX еще не запустилась и компьютером управляет низкоуровневая прошивка UEFI). Прошу прощения за резкую формулировку выше..
  • Где вы взяли эту новость. Это уже исправлено в последнем обновлении и пароль таким макаром не получить. Так что пускай этот барыга сам себе продает свои коробки по 300$
  • Читаем внимательно заголовок: "Не оставляете Mac в режиме сна" Это что, утверждение? Или здесь банально надо было написать "оставляйте"?
  • [комментарий удален]
  • Да вот только вчера какой-то пдр пробрался ко мне с такой штукой пока я спал!
  • Обновление безопасности macOS Sierra 10.12.12 ..? Точно ли? С новым годом!