Устройство за $300 позволяет похитить пароли на Mac за считанные секунды [видео]

Шведский исследователь и пентестер Ульф Фриск создал прибор, при помощи которого можно обойти шифрование FileVault 2 на компьютерах Mac. Эксперт подробно рассказал принцип работы устройства, для создания которого, по его словам, понадобится всего 300 долларов.

300-1

Летом 2016 года Фриск обнаружил две уязвимости в имплементации FileVault2, используемой Apple. Эти бреши безопасности позволяют атакующему получить пароль жертвы (в виде простого текста), причем извлечь его можно даже с заблокированного или Mac, находящегося в спящем режиме. Сама атака очень проста: нужно лишь подключить кастомное Thunderbolt-устройство к Mac, принудительно перезагрузить компьютер Ctrl + Cmd + Power и дождаться извлечения пароля, которое займет около 30 секунд.

300-2

Проблема, как пишет Хакер, делится на две части. Во-первых, устройства Apple не защищены от атак типа Direct Memory Access (DMA). Пока macOS еще не запустилась, EFI допускает подключение вредоносных Thunderbolt-устройств и позволяет им чтение памяти и запись в нее. Как только macOS запускается, защита от DMA включается по умолчанию. Во-вторых, пароль от FileVault хранится в памяти в виде простого текста. Хуже того, он не вычищается оттуда, после того как диск был разблокирован. Пароль в памяти меняет расположение, но в пределах фиксированного диапазона.

В результате исследователь реализовал DMA-атаку: как только устройство перезагружается, защита от DMA перестает работать, а значит, до содержимого памяти можно добраться без особенных проблем.

Написанный для атак софт Фриск уже опубликовал на GitHub. Там же можно найти подробные инструкции по созданию вредоносного Thunderbolt-прибора и его прошивке. Уязвимости точно подвержены ноутбуки Apple, оснащенные Thunderbolt 2, на более новых моделях с портами USB-C тесты не проводились.

Исследователь связался с разработчиками Apple еще в августе 2016 года, однако на создание патча у компании ушло несколько месяцев. Исправление было представлено 13 декабря 2016 года, в составе macOS 10.12.2.

Источник: MacDigger.ru

Следите за новостями Apple в нашем Telegram-канале, а также в приложении MacDigger на iOS.

Присоединяйтесь к нам в Twitter, ВКонтакте, Facebook, или через RSS, чтобы быть в курсе последних новостей из мира Apple, Microsoft и Google.


13 комментариев

  • ыаыаыаы 2 года назад
    0
    снова дырки!!и как тут расслабиться? если даже на самом защищенном устройстве и самой защищенной ос такие косяки???
    • хорошо что закрыли
    • Они хотя бы закрывают уязвимости. А майкрософт специально оставляет лазейки для спецслужб, вон, в даркнете продают инструменты АНБ по взлому компов и ниче.
    • с чего ты решил, что самая защищеная ос это МакОС? потому, что тебе так сказали? Самая защищенная ос это *nix подобная система, которая не распространена, а значит хакерам просто не выгодно ее ломать и искать уязвимости
      • Так macOS построена на этом семействе!
      • бляха, диванный юзер, хватит гнать поток дебильной пурги, *nix тоже ломаются и хакерам они тоже интересны, да открой любой агрегатор баз уязвимостей CVE, вбивай freebsd и узрей сколько дыр.. услышат в своей жизни пару умных слов и бегают умничают это не ломается оно не распространено ко-ко-ко... регулярно дырки находятся на всех системах!
  • Интересно, он сработает при установленном пароле на EFI?