PCILeech是瑞典滲透測(cè)試員為成功獲取Mac或MacBook完全控制權(quán)而采用的價(jià)值僅為300美元的設(shè)備。該設(shè)備創(chuàng)造者名為烏爾夫·弗雷斯克,秒黑MacBook無壓力。
基本上任何蘋果筆記本電腦的口令都能被該設(shè)備獲取,無論電腦是在睡眠狀態(tài)還是鎖定狀態(tài)。而且,盜取口令的過程僅耗時(shí)約30秒。攻擊者可輕易解鎖任意Mac電腦或筆記本,解密硬盤上存儲(chǔ)的所有文件。
弗雷斯克開發(fā)的這一技術(shù)基于蘋果FileVault2全盤加密軟件的2個(gè)重大卻不太為人所知的設(shè)計(jì)缺陷。在博客帖子中,弗雷斯克詳細(xì)闡述了他的發(fā)現(xiàn)和破解過程。根據(jù)他的帖子,通過插入該價(jià)值300沒有緣雷電(Thunderbolt)接口設(shè)備,物理接觸到Mac電腦的黑客便可以利用 MacOS FileVault2 獲取到電腦的明文口令,無論電腦是處于睡眠還是鎖定狀態(tài)。
弗雷斯克寫道:“口令可被用于解鎖Mac,訪問電腦上的所有資料。想保護(hù)你的Mac,只需更新安裝上2016年12月的更新即可。任何人,包括但不限于你的同事、警方、邪惡女傭和小偷,只要能物理接觸到你的電腦,就能擁有對(duì)你數(shù)據(jù)的完全訪問權(quán)——除非你的Mac完全關(guān)機(jī)。即便Mac是在睡眠狀態(tài)無法擋住此類攻擊。”
弗雷斯克發(fā)現(xiàn)并利用的MacOS缺陷,包括了MacOS啟動(dòng)前對(duì)直接存儲(chǔ)存取(DMA)攻擊的防護(hù)不足。Mac可擴(kuò)展固件接口(EFI)允許插入到Thunderbolt接口的設(shè)備在不激活DMA防護(hù)的情況下控制內(nèi)存。這揭示了Thunderbolt設(shè)備擁有內(nèi)存讀寫權(quán)的事實(shí)。
第2個(gè)問題,是MacOS在內(nèi)存中以明文的方式存儲(chǔ)FileVault加密硬盤的口令,甚至電腦鎖定或睡眠狀態(tài)都一直存在內(nèi)存中,硬盤解鎖了都不會(huì)自動(dòng)清除。該口令位于多個(gè)內(nèi)存位置,重啟會(huì)改變存儲(chǔ)位置,但總限定在一段內(nèi)存地址范圍內(nèi)。
值得指出的是,PCILeech是能自動(dòng)化DMA攻擊并秒獲 Mac FileVault2 口令的設(shè)備。弗雷斯克已知會(huì)了蘋果公司其研究結(jié)果,蘋果承諾在近日發(fā)布的 macOS 10.12.2 中解決該問題。建議各位盡快更新您的Mac電腦。