Устройство за $300 взламывает криптографию любого macbook за 30 секунд. видео

Изобретение Фриска

Уязвимость в фирменной совокупности шифрования файлов FileVault2, которое употребляется в macOS, разрешает хакерам скоро добыть пароль к шифру и взять так доступ ко всем файлам на компьютере. Для этого к «дремлющему» либо заблокированному Mac достаточно подключить самодельное устройство называющиеся PCILeech неспециализированной ценой в $300, созданное шведским исследователем Ульфом Фриском (Ulf Frisk).

PCILeech подключается к Mac через порт Thunderbolt, по окончании чего командой ctrl+cmd+power запускается принудительная перезагрузка, на протяжении которой извлекается пароль. Пароль разрешит разблокировать Mac и получить доступ ко всем пребывающим на нем данным. Атака занимает менее 30 секунд, утверждает Фриск.

Дабы обезопасисть компьютер, необходимо установить патчи от 13 декабря 2016 г. версии macOS 10.12.2. Apple создала их по окончании того, как в августе 2016 г. исследователь сказал компании о проделанной работе.

Уязвимость доступа к памяти

По словам Фриска, шифрование FileVault2 имеет две уязвимости, использованные им при создании PCILeech. Первая содержится в том, что Mac не защищен от атак прямого доступа к памяти (DMA). Вернее, такая защита имеется, но она активна лишь на протяжении работы macOS, а на протяжении ее загрузки память возможно прочтена и переписана посторонними устройствами.

Устройство за $300 взламывает криптографию любого macbook за 30 секунд. видео

Прибор, разрешающий взломать Mac за 30 секунд, подключается к порту Thunderbolt

Подключение прибора делается вероятным вследствие того что расширяемый интерфейс firmware (EFI) в macOS приводит порт Thunderbolt в рабочее состояние перед тем, как совокупность всецело загружена.

Уязвимое хранение пароля

Вторая уязвимость содержится в том, что пароль к FileVault2 хранится в виде несложного текста в формате Unicode и остается в памяти по окончании возобновления работы, только незначительно меняя собственный размещение. Предположив, что пароль составлен по таблице ASCII, Фриск заключил , что любой четный байт в нем обозначен нулем. Это помогло отыскать нужную фразу в памяти.

К примеру, придумав пароль «eerrbbnn», исследователь скоро нашёл его в виде «6500650072007200620062006e006e». Для локализации пароля в памяти и просмотра локализованного участка и был создан PCILeech.

В случае если пароль содержит знаки, которых нет в ASCII, атака может обернуться неудачей. В этом случае Фриск рекомендует сохранить снимок информации о состоянии совокупности (дамп памяти), дабы позднее отыскать пароль вручную.

Как собрать прибор

PCILeech – это прибор с целью проведения DMA-атак на 64-битные совокупности, а также Linux, FreeBSD, macOS и Windows. Для обрисованной выше атаки на macOS Фриск создал версию устройства PCILeech 1.3.

Для прибора Фриск применял чип USB3380 ценой порядка $15. Но исследователь рекомендует воспользоваться макетной платой USB3380-EVB mini-PCIe либо PP3380-AB PCIe с предустановленным чипом.

Плату возможно обнаружить ресурсах eBay либо AliExpress. Наряду с этим плата ExpressCard EC3380-AB не подходит, но возможно применять разработки компании BPlus Technology. PCILeech трудится через порт Thunderbolt 2. На новых Mac, где имеется лишь USB-C, Фриск его не контролировал.

ПО, нужное для работы устройства на Windows 7 и Windows 10 PC, возможно обнаружить ресурсе GitHub. В том месте же находится руководство и полный список компонентов по производству PCILeech.

Увлекательные записи:

Customizing the NEW Apple Macbook Pro


Комментарии и уведомления в настоящее время закрыты..

Комментарии закрыты.