LINUX.ORG.RU
ФорумTalks

Устройство за $300 взламывает криптографию любого MacBook за 30 секунд.

 , , ,


1

1

http://safe.cnews.ru/news/top/2016-12-16_mac_mozhno_vzlomat_30_sekundsobrav_p...

Ъ: Пароль к шифрованию FileVault2 хранится в памяти Mac на одном и том же участке, причем в текстовом виде. Его можно добыть с помощью атаки прямого доступа к памяти во время загрузки macOS. Для этого достаточно собрать специальный прибор, воспользовавшись инструкцией в интернете.

★★★★★

Желтизна

Чтобы защитить компьютер, нужно установить патчи от 13 декабря 2016 г. версии macOS 10.12.2. Apple создала их после того, как в августе 2016 г. исследователь сообщил компании о проделанной работе.

А вообще баг эпичный.

Deleted
()

Его можно добыть с помощью атаки прямого доступа к памяти во время загрузки macOS.

Но этой же уязвимость лет как 10 уже, только раньше можно было в любой момент подключаться, а сейчас видимо только во время загрузки.

praseodim ★★★★★
()
Ответ на: Желтизна от Deleted

Желтизна

Это не желтизна. Это явное вранье.

fornlr ★★★★★
()

Зачем, если в любом строительном или радиолюбительском магазине можно купить устройство за $5?

te111011010
()

Цитата «Вторая уязвимость заключается в том, что пароль к FileVault2 хранится в виде простого текста в формате Unicode и остается в памяти после возобновления работы, лишь незначительно меняя свое расположение»

на одном и том же участке

/0 ?

Для того, что бы найти пароль, его надо ЗНАТЬ !

«Например, придумав пароль «eerrbbnn», исследователь быстро обнаружил его в виде «6500650072007200620062006e006e»»

robot12 ★★★★★
()

Я ничего не понял.jpg

Ключ к расшифровке, в том или ином виде, всегда висит в памяти.
Но чтобы он там появился, нужно чтобы юзер пришёл и впечатал passphrase.

Нафига, имея физический доступ к устройству, дампить память, если можно вежливо спросить у пользователя, который к нему подошёл?

При чём тут MacOS вообще? Хардварным хаком можно и ключи dm-crypt слить после того как юзер пришёл и открыл контейнеры.

Или новость в том, что железо для хардварного хака мака заметно дешевле чем для подобной атаки на другие компьютеры?

aidaho ★★★★★
()

У меня cnews не работает. Чо там по ссылке-то? Исходя из ОП - дичь какая-то.

ekzotech ★★★★
()
Ответ на: комментарий от aidaho

Ключ к расшифровке, в том или ином виде, всегда висит в памяти.

Видимо, пойнт в том, что в MacOS оно всегда висит на одном и том же месте.

Нафига, имея физический доступ к устройству, дампить память, если можно вежливо спросить у пользователя, который к нему подошёл?

Чтобы пользователь не узнал.

tailgunner ★★★★★
()
Ответ на: комментарий от tailgunner

Чтобы пользователь не узнал.

Ок.

Но аппаратный кейлоггер встроить проще, на порядок дешевле, и он не будет ограничен маком.

aidaho ★★★★★
()

Зачем вы мешаете мне смотреть CNews с включенным Adblock?

nyashka1488
()
Ответ на: комментарий от aidaho

ну, наверное, есть разные юзкейсы. Например, ты застрелил макоюзера и хочешь его файлы. Или нашел в такси включенный Макбук.

tailgunner ★★★★★
()

Да это так со многими проектами где защита используется. Всё дело в том, что хоть какие-то гарантии дают только ключи достаточной длины, которые вы физически должны хранить в другом месте. И тут начинаются проблемы, которых люди боятся как огня: вдруг потеряешь ключ, таскать ключ и вводить его тот ещё гемор.

Просто не существует удобного способа защитится, все способы требуют умений и подготовки. Любой удобный способ будет решетом.

ixrws ★★★
()
Ответ на: комментарий от aidaho

Нафига, имея физический доступ к устройству, дампить память, если можно вежливо спросить у пользователя, который к нему подошёл?

Мертвые не потеют.

dmxrand
()
Ответ на: комментарий от dmxrand

Мертвые не потеют.

Описанный способ дампа работает только на начальных этапах загрузки, так что с мёртвым яблочником не поможет.
Разве что электроды втыкать уже в него и дампить из неокортекса.

aidaho ★★★★★
()
Ответ на: комментарий от robot12

/0 ?

не

Имеем блок памяти размером в мегабайт и именно в его пределах лежит нужная нам область с паролем и эта область может кататься в пределах блока туды сюды, но она там и нигде более.

Для того, что бы найти пароль, его надо ЗНАТЬ !

вероятно среди мусора который в этом блоке памяти легко выделить нужное, особенно если там даже не мусор а заблтливо забито \0 последовательностями всё кроме искомой строки

Dron ★★★★★
()
Ответ на: комментарий от Ygor

Ну не нормально, а вообще нормально хранить ключ там же и данные?) Типо коммунизм, ключ под ковриком?

Ключ надо носить с собой. Ключ, а не палец, пароль и прочее. Только длинный ключ и только с собой. Потерял - всё, хана данным.

ixrws ★★★
()
Ответ на: комментарий от ixrws

а вообще нормально хранить ключ там же и данные?)

Для бекдора вполне.

Ygor ★★★★★
() автор топика

On Tuesday, December 13, Apple released macOS 10.12.2, which fixes the issues Frisk reported.

«The solution Apple decided upon and rolled out is a complete one. At least to the extent that I have been able to confirm,» Frisk said. «It is no longer possible to access memory prior to macOS boot. The Mac is now one of the most secure platforms with regards to this specific attack vector.»

Автор шустрый, как и весь рунет, живущий с перепечатывания тухлых боянов.

ptarh ★★★★★
()

По ссылке не ходил, но $300 слишком много для запускалки единственного экксплоита под одну платформу.

Bfgeshka ★★★★★
()

Жалкое подобие. В винде в старые времена пароль хранился в заксоренном виде прямо в отдельно выделенном месте то ли реестра, то ли файловой системы, уж не помню. Расшифровывался со скоростью запуска программы-расшифровщика.

abraziv_whiskey ★★★★★
()

ну чо, кросавчеки. поди со времён мамонтятины осталось, как обычно. такие баги обычно приходят с легаси кодом.

Iron_Bug ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.