Rambler's Top100
Реклама
 
Все новости Новости отрасли

Устройство за $300 взламывает криптографию любого MacBook за 30 секунд

19 декабря 2016

Пароль к шифрованию FileVault2 хранится в памяти Mac на одном и том же участке, причем в текстовом виде. Его можно добыть с помощью атаки прямого доступа к памяти во время загрузки macOS. Для этого достаточно собрать специальный прибор, воспользовавшись инструкцией в интернете.

Уязвимость в фирменной системе шифрования файлов FileVault2, которое используется в macOS, позволяет хакерам быстро добыть пароль к шифру и получить таким образом доступ ко всем файлам на компьютере. Для этого к «спящему» или заблокированному Mac достаточно подключить самодельное устройство под названием PCILeech общей стоимостью в $300, созданное шведским исследователем Ульфом Фриском (Ulf Frisk).

PCILeech подключается к Mac через порт Thunderbolt, после чего командой ctrl+cmd+power запускается принудительная перезагрузка, в ходе которой извлекается пароль. Пароль позволит разблокировать Mac и получить доступ ко всем находящимся на нем данным. Атака занимает менее 30 секунд, утверждает Фриск.

Чтобы защитить компьютер, нужно установить патчи от 13 декабря 2016 г. версии macOS 10.12.2. Apple создала их после того, как в августе 2016 г. исследователь сообщил компании о проделанной работе.

По словам Фриска, шифрование FileVault2 имеет две уязвимости, использованные им при создании PCILeech. Первая заключается в том, что Mac не защищен от атак прямого доступа к памяти (DMA). Вернее, такая защита есть, но она активна только во время работы macOS, а во время ее загрузки память может быть прочитана и переписана посторонними устройствами.

Подключение прибора становится возможным потому, что расширяемый интерфейс прошивки (EFI) в macOS приводит порт Thunderbolt в рабочее состояние до того, как система полностью загружена.

Вторая уязвимость заключается в том, что пароль к FileVault2 хранится в виде простого текста в формате Unicode и остается в памяти после возобновления работы, лишь незначительно меняя свое расположение. Предположив, что пароль составлен по таблице ASCII, Фриск пришел к выводу, что каждый четный байт в нем обозначен нулем. Это помогло найти нужную фразу в памяти.

Например, придумав пароль «eerrbbnn», исследователь быстро обнаружил его в виде «6500650072007200620062006e006e». Для локализации пароля в памяти и просмотра локализованного участка и был создан PCILeech.

Если пароль содержит символы, которых нет в ASCII, атака может обернуться неудачей. В этом случае Фриск рекомендует сохранить снимок информации о состоянии системы (дамп памяти), чтобы позднее найти пароль вручную.


Источник: CNews

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.