安全路透社
当前位置:安全路透社 > 网络转载 > 正文

这个300美金的设备能够在30秒内窃取你的Mac密码(含攻击演示视频)

Clipboard Image.png

如果你是一个偏执狂,而且你也十分清楚当黑客拿到你的笔记本电脑之后会做些什么的话,也许你可能早就已经意识到了,你压根就不应该离开你的笔记本电脑!

现在,我要告诉大家一个坏消息!如果你是Mac用户,那么你就更加不能离开你的MacBook了,哪怕只有几分钟的时间…

如果你的MacBook处于睡眠状态或者是锁屏状态,那么黑客就可以通过这款价值300美元的新设备和一些开源软件在三十秒钟之内窃取你笔记本电脑的密码。获取到密码之后,他们不仅可以解锁你的电脑,甚至还可以解密你硬盘中的加密文件。换句话来说,此时你早已GG了。

这款设备的设计者是一位名叫Ulf Frisk的瑞典黑客,他是一名专业的渗透测试人员。他发明这项技术的目的就是为了告诉大家macOS在保护用户密码(包括FileVault的密码和苹果全盘加密软件的密码)时所使用的技术中存在严重的安全问题。

为了介绍这款设备的实现原理,Frisk在本周四还专门发布了一篇技术博文。他在文章中解释称:

“实际上,MacBook会将密码以明文形式存储在内存中,当MacBook处于睡眠状态或锁屏状态时,系统并不会将这些密码从内存中清除。当电脑准备重启时,系统会弹出一个倒计时窗口,然后再重写保存有用户密码的那部分内存空间。

另外一个问题存在于MacBook的EFI(笔记本电脑的核心固件,类似于PC的BIOS)中。在没有开启直接内存访问(DMA)保护功能的情况下,MacBook的EFI仍然会允许设备通过Thunderbolt(雷电)接口来访问内存数据。”

攻击演示视频

正如Frisk在视频中演示的,任何一名恶意攻击者只需要插入一个带有芯片卡的适配器,并且安装好Frisk所开发的PCILeech软件工具,然后将设备插入目标MacBook的雷电接口。接下来,在攻击者的笔记本电脑中运行PCILeech,连接好设备,然后重启MacBook,此时攻击者的笔记本中就会显示出MacBook的密码了。

设备及软件清单

USB芯片卡-【传送门

Thunderbolt适配器-【传送门

PCILeech-【传送门

Frisk在接受Motherboard的采访时表示:

“这是一款即插即用的设备,它的使用就像视频演示的那样简单。我相信,很多执法部门和间谍机构肯定会对这项技术非常感兴趣。”

Clipboard Image.png

但广大用户无需担心,苹果公司已经为macOS用户发布了一个更新补丁,并且已经修复了相应的漏洞。但是对于那些没有安装补丁的用户来说,仍然会继续受到影响。

苹果公司并没有立即对此次事件作出评论,但是根据苹果的一名安全研究专家Xeno Kovah所透露的信息,苹果会在macOS 10.12.2版本中修复这个漏洞。Kovah还建议用户为MacBook设置固件密码,这样可以更好地防范物理攻击。

Frisk表示:“虽然苹果公司发布的补丁可以有效地防止这种攻击,但是在很多其他的攻击场景中,用户仍然会受到各种各样的物理攻击。因此,为笔记本或台式计算机设置固件密码将会是一个较为可行的解决方案。如果你既安装了补丁,又设置了固件密码,那么你就无需担心了。”

* 参考来源:motherboard,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

未经允许不得转载:安全路透社 » 这个300美金的设备能够在30秒内窃取你的Mac密码(含攻击演示视频)

赞 (0)
分享到:更多 ()

评论 0

评论前必须登录!

登陆 注册