這個300美金的設備能夠在30秒內竊取你的Mac密碼(含攻擊演示視頻)
如果你是一個偏執狂,而且你也十分清楚當黑客拿到你的筆記本電腦之後會做些什麼的話,也許你可能早就已經意識到了,你壓根就不應該離開你的筆記本電腦!
現在,我要告訴大家一個壞消息!如果你是Mac用戶,那麼你就更加不能離開你的MacBook了,哪怕只有幾分鐘的時間…
如果你的MacBook處於睡眠狀態或者是鎖屏狀態,那麼黑客就可以通過這款價值300美元的新設備和一些開源軟體在三十秒鐘之內竊取你筆記本電腦的密碼。
獲取到密碼之後,他們不僅可以解鎖你的電腦,甚至還可以解密你硬碟中的加密文件。換句話來說,此時你早已GG了。
這款設備的設計者是一位名叫Ulf Frisk的瑞典黑客,他是一名專業的滲透測試人員。
他發明這項技術的目的就是為了告訴大家macOS在保護用戶密碼(包括FileVault的密碼和蘋果全盤加密軟體的密碼)時所使用的技術中存在嚴重的安全問題。
為了介紹這款設備的實現原理,Frisk在本周四還專門發布了一篇技術博文。他在文章中解釋稱:
「實際上,MacBook會將密碼以明文形式存儲在內存中,當MacBook處於睡眠狀態或鎖屏狀態時,系統並不會將這些密碼從內存中清除。
當電腦準備重啟時,系統會彈出一個倒計時窗口,然後再重寫保存有用戶密碼的那部分內存空間。
另外一個問題存在於MacBook的EFI(筆記本電腦的核心固件,類似於PC的BIOS)中。在沒有開啟直接內存訪問(DMA)保護功能的情況下,MacBook的EFI仍然會允許設備通過Thunderbolt(雷電)介面來訪問內存數據。」
攻擊演示視頻
正如Frisk在視頻中演示的,任何一名惡意攻擊者只需要插入一個帶有晶元卡的適配器,並且安裝好Frisk所開發的PCILeech軟體工具,然後將設備插入目標MacBook的雷電介面。
接下來,在攻擊者的筆記本電腦中運行PCILeech,連接好設備,然後重啟MacBook,此時攻擊者的筆記本中就會顯示出MacBook的密碼了。
設備及軟體清單
【點擊閱讀原文獲取傳送門】
USB晶元卡
Thunderbolt適配器
PCILeech
Frisk在接受Motherboard的採訪時表示:
「這是一款即插即用的設備,它的使用就像視頻演示的那樣簡單。我相信,很多執法部門和間諜機構肯定會對這項技術非常感興趣。」
但廣大用戶無需擔心,蘋果公司已經為macOS用戶發布了一個更新補丁,並且已經修復了相應的漏洞。但是對於那些沒有安裝補丁的用戶來說,仍然會繼續受到影響。
蘋果公司並沒有立即對此次事件作出評論,但是根據蘋果的一名安全研究專家Xeno Kovah所透露的信息,蘋果會在macOS 10.12.2版本中修復這個漏洞。Kovah還建議用戶為MacBook設置固件密碼,這樣可以更好地防範物理攻擊。
Frisk表示:「雖然蘋果公司發布的補丁可以有效地防止這種攻擊,但是在很多其他的攻擊場景中,用戶仍然會受到各種各樣的物理攻擊。
因此,為筆記本或台式計算機設置固件密碼將會是一個較為可行的解決方案。如果你既安裝了補丁,又設置了固件密碼,那麼你就無需擔心了。」
* 參考來源:
motherboard
,FB小編Alpha_h4ck編譯,轉載請註明來自
FreeBuf.COM
※搭建屬於你自己的維基站點:MediaWiki
※《網路安全法》並不完美,仍需完善 | FreeBuf專訪知名律師劉春泉
※使用WireShark生成地理位置數據地圖(含演示視頻)
※動手打造跨設備、無需同步的密碼管理器
TAG:FreeBuf |
※2016年「最弱密碼」第一名還是這6個數字「123456」!
※2016年「最弱密碼」 123456再次奪冠
※macOS 10.13 又玩出了個新BUG 磁碟工具泄露加密密碼
※一套1500元 5分鐘內破解任意WiFi密碼
※071 如何記住 1000 個不同的密碼
※192.168.0.1路由器密碼設置
※注意!思科Aironet 1830和1850系列存在硬編碼密碼,請儘快修復!
※玩了那麼多年CS,你知道為什麼C4密碼是7355608么?
※2015最易破解的25個密碼,你中招了嗎?
※一種500美元設備可暴力破解iPhone 7鎖屏幕密碼
※宇宙密碼:3396815,億萬年來首次被我破譯
※你猜2016年最常用密碼還會是「123456」嗎?
※別再用123456做密碼了,好嗎?
※「14065430268 」簡單數字蘊含一生的健康密碼!值得收藏!
※你的密碼安全嗎?有個AI利用互懟猜對了1000萬人的密碼
※男子撿到帶密碼銀行卡,取4000元被判拘4個月罰金5000元
※利用esp8266製作一個可隨身攜帶的WiFi密碼釣魚器
※價值10000美元的Uber漏洞,可隨意重置任何賬戶的密碼
※走進無密碼時代——拯救還在用123456做密碼的你