Làm thế nào để Hack Apple Mac Encryption Password chỉ trong 30 giây

Máy Macintosh thường được coi là an toàn hơn so với những người đang chạy hệ điều hành Windows, nhưng một kỹ thuật tấn công mới đây phát hiện chứng minh nó hoàn toàn sai. Tất cả công việc cần làm là kẻ tấn công chỉ cần 1 thiết bị 300$ để chiếm quyền kiểm soát toàn bộ máy Mac hoặc MacBook của bạn.

Làm thế nào để Hack Apple Mac Encryption Password chỉ trong 30 giây

Hacker người Thụy Điển và Pentester Ulf Frisk đã phát triển một thiết bị mới có thể ăn cắp mật khẩu hầu như bất kỳ máy tính xách tay Mac trong khi nó đang ngủ hoặc thậm chí bị khóa chỉ trong 30 giây, cho phép tin tặc để mở khóa bất kỳ máy tính Mac và thậm chí giải mã các tập tin trên ổ đĩa cứng của nó.

Vì vậy, thời gian tới khi bạn rời khỏi máy tính xách tay của Apple của bạn không cần giám sát, hãy chắc chắn để đóng cửa hoàn toàn thay vì chỉ đặt hệ thống ở chế độ ngủ hoặc đã bị khóa.

Dưới đây là làm thế nào để một Attacker có thể ăn cắp Mac FileVault2 Password của bạn

Các nhà nghiên cứu đã phát minh ra kỹ thuật này bằng cách khai thác hai lỗ hổng thiết kế, ông đã phát hiện ra hồi tháng Bảy trong toàn bộ ổ đĩa phần mềm mã hóa FileVault2 của Apple.

Vấn đề đầu tiên là hệ thống Mac không tự bảo vệ mình chống lại Direct Memory Access (DMA) tấn công trước khi hệ điều hành MacOS được bắt đầu.Đó là bởi vì các máy Mac EFI hoặc Extensible Firmware Interface (tương tự như BIOS của PC) cho phép các thiết bị cắm qua Thunderbolt để truy cập vào bộ nhớ mà không cho phép bảo vệ DMA, cho phép các thiết bị Thunderbolt để đọc và ghi bộ nhớ.

Thứ hai, mật khẩu để mã hóa FileVault đĩa được lưu trữ trong văn bản rõ ràng trong bộ nhớ, ngay cả khi máy tính đang ở chế độ ngủ hoặc bị khóa. Khi máy tính khởi động lại, mật khẩu được đặt ở nhiều vị trí bộ nhớ trong một phạm vi cố định làm cho nó có thể đọc được bằng cách hack các thiết bị.

Được mệnh danh là PCILeech và chi phí khoảng 300$, thiết bị hack khai thác hai lỗ hổng này để thực hiện các cuộc tấn công DMA và trích xuất mật Mac FileVault2 Password từ bộ nhớ của thiết bị ở dạng clear text (bản rõ) trước khi hệ điều hành MacOS khởi động, và bảo vệ chống DMA có hiệu lực.

Để làm điều này, tất cả những kẻ tấn công cần có quyền truy cập vào một máy tính Mac mục tiêu, chỉ trong một vài phút để kết nối các thiết bị PCILeech hack vào máy tính thông qua cổng Thunderbolt, từ đó cho phép kẻ tấn công có thể truy cập vào dữ liệu của nó.

Video Demo

Frisk cũng cung cấp một video biểu diễn, trong đó cho thấy anh vừa cắm thẻ flashed với mã nguồn mở công cụ phần mềm PCILeech mình vào cổng Thunderbolt của Mac, chạy các công cụ hack vào mục tiêu Mac hoặc MackBook, khởi động lại hệ thống và đọc Mac mật khẩu trên máy tính xách tay khác.

Vâng, các cuộc tấn công chỉ hoạt động nếu một kẻ tấn công có quyền truy cập vật lý tới một mục tiêu Mac hoặc MacBook, nhưng tất cả phải mất là chỉ cần 30 giây để thực hiện thành công.

Bất cứ ai bao gồm: đồng nghiệp của bạn, cảnh sát, người giúp việc ác ý và tên trộm sẽ có quyền truy cập vào dữ liệu của bạn miễn là họ có thể truy cập vật lý – trừ khi Mac được shut down hoàn toàn,” Frisk giải thích trong một bài đăng blog hôm thứ Năm.

Nếu Mac đang ngủ nó vẫn còn dễ bị ảnh hưởng. Chỉ cần đi dạo đến một máy Mac bị khóa, cắm thiết bị Thunderbolt, buộc phải khởi động lại (Ctrl + cmd + power) và chờ cho các mật khẩu được hiển thị trong vòng chưa đầy 30 giây!

Frisk báo cáo phát hiện của mình cho Apple trong tháng Tám và các công ty khắc phục các vấn đề trong hệ điều hành MacOS 10.12.2 phát hành vào ngày 13/12. Vì vậy, người sử dụng máy tính desktop của Apple được yêu cầu để cập nhật thiết bị của họ lên phiên bản mới nhất của hệ điều hành của nó sẽ được an toàn.

thehackernews