PCILeech是瑞典滲透測試員為成功獲取Mac或MacBook完全控制權而采用的價值僅為300美元的設備。該設備創(chuàng)造者名為烏爾夫·弗雷斯克,秒黑MacBook無壓力。
基本上任何蘋果筆記本電腦的口令都能被該設備獲取,無論電腦是在睡眠狀態(tài)還是鎖定狀態(tài)。而且,盜取口令的過程僅耗時約30秒。攻擊者可輕易解鎖任意Mac電腦或筆記本,解密硬盤上存儲的所有文件。
弗雷斯克開發(fā)的這一技術基于蘋果FileVault2全盤加密軟件的2個重大卻不太為人所知的設計缺陷。在博客帖子中,弗雷斯克詳細闡述了他的發(fā)現(xiàn)和破解過程。根據他的帖子,通過插入該價值300沒有緣雷電(Thunderbolt)接口設備,物理接觸到Mac電腦的黑客便可以利用 MacOS FileVault2 獲取到電腦的明文口令,無論電腦是處于睡眠還是鎖定狀態(tài)。
弗雷斯克寫道:“口令可被用于解鎖Mac,訪問電腦上的所有資料。想保護你的Mac,只需更新安裝上2016年12月的更新即可。任何人,包括但不限于你的同事、警方、邪惡女傭和小偷,只要能物理接觸到你的電腦,就能擁有對你數(shù)據的完全訪問權——除非你的Mac完全關機。即便Mac是在睡眠狀態(tài)無法擋住此類攻擊。”
弗雷斯克發(fā)現(xiàn)并利用的MacOS缺陷,包括了MacOS啟動前對直接存儲存取(DMA)攻擊的防護不足。Mac可擴展固件接口(EFI)允許插入到Thunderbolt接口的設備在不激活DMA防護的情況下控制內存。這揭示了Thunderbolt設備擁有內存讀寫權的事實。
第2個問題,是MacOS在內存中以明文的方式存儲FileVault加密硬盤的口令,甚至電腦鎖定或睡眠狀態(tài)都一直存在內存中,硬盤解鎖了都不會自動清除。該口令位于多個內存位置,重啟會改變存儲位置,但總限定在一段內存地址范圍內。
值得指出的是,PCILeech是能自動化DMA攻擊并秒獲 Mac FileVault2 口令的設備。弗雷斯克已知會了蘋果公司其研究結果,蘋果承諾在近日發(fā)布的 macOS 10.12.2 中解決該問題。建議各位盡快更新您的Mac電腦。