如何在30秒内破解Apple Mac加密密码

VSole2022-08-01 03:47:42

攻击者只需要一台300美元的设备就可以完全控制你的Mac或MacBook。

瑞典黑客和渗透测试人员乌尔夫弗里斯克已经开发出一种新设备,可以在任何Mac笔记本电脑睡觉时窃取密码,甚至在30秒内锁定密码,允许黑客解锁任何Mac电脑,甚至解密其硬盘上的文件。

所以,下次当你让苹果的笔记本电脑无人看管时,一定要完全关闭它,而不仅仅是将系统置于睡眠模式或锁定状态。

以下是攻击者如何窃取您的Mac FileVault 2密码

研究人员利用去年7月在苹果的FileVault 2全磁盘加密软件中发现的两个设计缺陷设计了这项技术。

第一个问题是Mac系统无法保护自己免受攻击直接存储器存取(DMA)在macOS启动之前进行攻击。

这是因为Mac EFI或可扩展固件接口(类似于PC的BIOS)允许通过Thunderbolt插入的设备访问内存,而无需启用DMA保护,从而允许Thunderbolt设备读取和写入内存。

其次,FileVault加密磁盘的密码存储在明文在内存中,即使计算机处于睡眠模式或锁定状态。当计算机重新启动时,密码会被放入固定内存范围内的多个内存位置,使黑客设备能够读取密码。

配音PCILeech黑客设备利用这两个漏洞进行DMA攻击,并在macOS启动前以明文形式从设备内存中提取Mac FileVault 2密码,反DMA保护生效,成本约为300美元。

要做到这一点,攻击者只需访问目标Mac计算机几分钟,就可以通过其Thunderbolt端口将PCILeech黑客设备连接到该计算机,从而允许攻击者完全访问其数据。

袭击的视频演示

弗里斯克还提供了一个视频演示,展示了他如何将一张用开源PCILeech软件工具闪现的卡插入Mac的Thunderbolt端口,该端口在目标Mac或MacBook上运行黑客工具,重新启动系统,并在另一台笔记本上读取Mac密码。

是的,只有当攻击者能够物理访问目标Mac或MacBook时,攻击才会起作用,但只需30秒即可成功执行。

“任何人,包括但不限于你的同事、警察、邪恶女佣和小偷,只要他们能够获得物理访问权,就可以完全访问你的数据——除非Mac完全关闭,”弗里斯克在周四的一篇博客文章中解释道。

“如果Mac正在休眠,它仍然容易受到攻击。只需走到锁定的Mac,插入Thunderbolt设备,强制重新启动(ctrl+cmd+power),然后等待密码在30秒内显示出来”。

弗里斯克在8月份向苹果公司报告了他的发现,苹果公司修复了12月13日发布的macOS 10.12.2中的问题。

因此,为了安全起见,苹果桌面用户需要将设备更新到其最新版本的操作系统。

mac笔记本电脑
本作品采用《CC 协议》,转载必须注明作者和本文链接
配音PCILeech黑客设备利用这两个漏洞进行DMA攻击,并在macOS启动前以明文形式从设备内存中提取Mac FileVault 2密码,反DMA保护生效,成本约为300美元。弗里斯克在8月份向苹果公司报告了他的发现,苹果公司修复了12月13日发布的macOS 10.12.2中的问题。因此,为了安全起见,苹果桌面用户需要将设备更新到其最新版本的操作系统。
当 Apple 首次推出 Touch ID 时,我认为该功能听起来很创新但没有必要。对 Mac 进行编程以记住我的指纹并用我的触摸代替输入用户名和密码听起来很不错,但它真的能节省多少时间呢?
英伟达在其用于Windows的GeForce NOW应用程序软件中再次提出了严重漏洞。根据Nvidia的安全公告,在这种情况下,OpenSSL库很容易遭受二进制植入攻击。之前的所有版本均受到影响;敦促用户更新至版本。Nvidia最近在其游戏友好型产品中面临各种安全问题。同样在本周,研究人员提出了一种通过新的侧通道攻击从英特尔芯片上窃取密码密钥的新方法,他们称之为PLATYPUS。通过发起针对RAPL的旁道攻击,研究人员不仅能够区分不同的密钥,而且还能重建整个密码密钥。
通过结合最初为越狱的iPhone开发的两个漏洞,安全研究人员声称他们已经可以越狱采用苹果最新T2安全芯片系列的Mac和MacBook设备。
能否认为手机或笔记本电脑等其他带无线网卡的设备在探测附近的wifi热点时,其实就是在通过无线电波使用数据链路
为了防范此类攻击,用户通常放置市面上可买到的网络摄像头隐私罩,从物理上屏蔽网络摄像头。研究人员将原型命名为TickTock,并在他们的最近发表的论文中详细说明了它的工作原理。这些攻击通常利用恶意软件远程访问网络摄像头和麦克风,以便监视受害用户。研究团队设计并实现了一个概念验证系统来演示TickTock的可行性。
帝国的“它揭示了至少三种CIA开发的黑客工具和植入物的细节,这些工具和植入物旨在针对运行苹果Mac OS X和不同风格Linux操作系统的计算机。如果你是THN的常客,你必须意识到,告密者组织的这一最新披露是正在进行的CIA 7号地下室泄密的一部分,标志着这是该系列的第18批泄密。如果您不知道Vault 7的泄漏,可以立即阅读本文的第二部分,对所有泄漏进行简要介绍。阿基里斯;用于后门Mac OS
经过实地测试,我发现了使用WiFi Pineapple NANO、OS X笔记本电脑以及 BetterCap(一款完整,模块化,轻量级,易扩展的中间人攻击测试工具和框架)进行无线网络渗透测试的完善配置。
本文梳理总结了macOS系统中最容易被窃取的7种数据资产类型,以帮助安全运营人员更好地保护企业,并识别潜在的风险迹象。
未经授权的本地攻击者可以配置可管理性功能,从而在英特尔可管理性SKU上获得未经授权的网络或本地系统权限。“在没有英特尔AMT支持的情况下,也有可能在英特尔系统上执行攻击。”
VSole
网络安全专家