Как это работает
Для взлома потребуется прибор PCILeech, который можно собрать дома из готовых компонентов, и программное обеспечение, загруженное экспертом на GitHub (инструкции по созданию прибора размещены на том же ресурсе). По словам Фриска, использовать этот способ позволяют две уязвимости в имплементации FileVault2.
Метод работает для всех современных Mac, даже если компьютер заблокирован или находится в спящем режиме. PCILeech подключается к устройству, затем компьютер принудительно перезагружается сочетанием клавиш Ctrl + Cmd + Power. Непосредственно извлечение пароля занимает около 30 секунд.
В доказательство работоспособности метода специалист предоставил видео:
В чем проблема
Фриск утверждает, что Maс не защищены от атак Direct Memory Access (DMA). До запуска macOS система EFI позволяет подключить вредоносные Thunderbolt-устройства и разрешает им проводить операции чтения и записи в память. Защита от DMA включается только при загрузке macOS.
Кроме того, пароль от FileVault 2 хранится в виде простого текста. Более того: после разблокировки пароль из памяти не удаляется и хоть и меняет расположение, но в рамках фиксированного сегмента.
Таким образом, после перезагрузки устройства защита от DMA работать перестает. После ввода пароль хранится в Unicode. Если он содержит только ASCII-символы, то каждый второй байт является нулем, поэтому найти пароль в памяти несложно. Если же пароль включает символы не из ASCII, то можно сохранить дамп памяти и найти пароль вручную.
Решение проблемы Apple разрабатывала несколько месяцев и представила его 13 декабря в macOS 10.12.2.
Цены на MacBook в России:
Поделитесь отзывом о MacBook, мы будем вам благодарны!