Довго, зате надійно. Хакери зламали чип безпеки Apple T2

21 лютого, 10:20
У чипі безпеки Apple T2 знайшли вразливість (Фото:9to5mac.com)

У чипі безпеки Apple T2 знайшли вразливість (Фото:9to5mac.com)

Компанія Passware, що продає інструменти для злому паролів, повідомляє, що нещодавно виявлена вразливість системи безпеки T2 Mac дозволяє зламувати паролі на цих машинах.

Використовуваний метод набагато повільніший, ніж звичайні інструменти для зламування паролів, але хоча загальний необхідний час може обчислюватися тисячами років, він може скоротитися до 10 годин, коли власник Mac використовує популярний пароль.

Відео дня

Apple представила мікросхему безпеки T2 у 2018 році і з цього року вона використовувалася для забезпечення функції безпечного завантаження комп'ютерів Intel Mac.

Ключем до безпеки T2 є те, що чіп містить як контролер SSD, так і механізм шифрування, що дозволяє йому миттєво розшифровувати та шифрувати дані.

« Коли програмне забезпечення завантажується і готується до встановлення, воно персоніфікується за допомогою підпису, який включає ексклюзивну ідентифікацію чіпа ( ECID) — у цьому випадку унікальний ідентифікатор, специфічний для чіпа T2 як частина запиту підпису. Підпис, що повертається сервером, що підписує, стає унікальним і може використовуватися тільки цим конкретним чіпом T2. Прошивка UEFI призначена для забезпечення того, щоб при дії політики повної безпеки цей підпис був підписаний не тільки Apple, але і для цього конкретного Mac, по суті, прив'язуючи цю версію macOS до цього Mac», - заявляли в Apple.

Фахівці Passware вже могли зламувати паролі та розшифровувати диски на старих комп'ютерах Mac без чіпа T2. При цьому використовується прискорення графічного процесора для атак грубої сили - десятки тисяч паролів на секунду, що робить злом цих комп'ютерів Mac тривіальним завданням.

Проте донедавна було непрактично проводити атаки грубої сили на Mac із чіпом T2. Це пов'язано з тим, що пароль Mac не зберігається на SSD, а чіп обмежує кількість можливих спроб введення пароля, тому замість цього вам доведеться перебирати ключ дешифрування, а це так довго, що потрібно мільйони років.

Тим не менш, Passware тепер пропонує додатковий модуль, який може перемогти Mac з чіпом T2, мабуть, в обхід функцій, призначених для запобігання численним спробам. Перемігши цей захист, користувачі можуть застосувати словник на свій вибір. Passware надає словник з 550 000 паролів, що найчастіше використовуються (Створених в результаті різних витоків даних), а також більший словник з 10 мільярдів паролів.

Процес, як і раніше, повільніше, ніж зазвичай, зі швидкістю 15 паролів на секунду. Теоретично це може зайняти тисячі років, але більшість людей використовують відносно короткі паролі, вразливі для атак за словником. Середня довжина пароля становить лише шість символів, і його можна зламати приблизно за 10 годин.

Passware повідомляє, що додатковий модуль доступний тільки для державних замовників, а також для приватних компаній, які можуть надати вагомі підстави для його використання.

Щоб застосувати новий інструмент Passware, потрібен фізичний доступ до Mac. Також компанія запевнила, що не допустить масового поширення власної розробки.

Раніше НВ писав, що недавно студент, який вивчає кібербезпеку, показав Apple, як злом веб-камер Mac може зробити пристрої повністю відкритими для хакерів.

Райан Пікрен, який раніше виявив вразливість у камерах iPhone і Mac, отримав $100 500, як вважають, найбільшу виплату від Apple.

За словами Пікрена, нова вразливість веб-камери пов'язана із серією проблем із Safari та iCloud, які, за його словами, Apple вже виправила. До того, як вона була виправлена, шкідливий сайт міг запустити атаку, використовуючи ці недоліки.

У своєму повному описі вразливості Пікрен пояснює, що вона надасть зловмиснику повний доступ до всіх веб-аккаунтів, від iCloud до PayPal, а також дозвіл на використання мікрофона, камери та демонстрацію екрану.

Показати ще новини
Радіо НВ
X