بدست آوردن گذرواژه‌ی رمزنگاریِ مک در عرض ۳۰ ثانیه

تا به امروز این‌گونه تصور می‌شد که رایانه‌های مکینتاش نسبت به سامانه عامل ویندوز امن‌تر هستند ولی اینک با کشف روش‌های جدید حمله به این سامانه عامل، مشخص شده که این گفته‌ها اشتباه بوده است. تنها چیزی که مهاجم به آن نیاز دارد یک دستگاه ۳۰۰ دلاری است تا کنترل کامل سامانه‌ی مک یا مک‌بوک را در اختیار گیرد.

نفوذگر سوئدی و آزمونگر نفوذ با نام اولف فریسک، ابزاری را توسعه داد که می‌تواند در عرض ۳۰ ثانیه گذرواژه‌ها را از هر سامانه‌ی مک که در حالت خواب و یا قفل‌شده باشد، به سرقت ببرد. از این طریق مهاجمان می‌توانند قفل رایانه‌ی مک را باز کرده و داده‌های هارد درایو را رمزگشایی کنند.

پس، از این به بعد، هر موقع که از لپ‌تاپ مک خود دور می‌شوید، مطمئن شوید که آن را خاموش کرده‌اید و در حالت خواب و یا قفل‌شده قرار ندارد. محققان امنیتی با کشف ۲ آسیب‌پذیری مربوط به طراحی در نرم‌افزار رمزنگاری دیسک اپل با نام FileVault۲ توانستند از آن‌ها بهره‌برداری کنند.

آسیب‌پذیری اول این است که سامانه عامل پیش از شروع macOS از خودش در برابر حملات دسترسی مستقیم به حافظه۱ (DMA) حفاظت نمی‌کند. این اشکال به این دلیل رخ می‌دهد که رابط ثابت‌افزار قابل گسترش (EFI) به دستگاه Thunderbolt پیش از فعال شدن ویژگی‌های محافظتی DMA، اجازه‌ی دسترسی به حافظه را می‌دهد. در نتیجه Thunderbolt می‌تواند در حافظه نوشته و از آن بخواند.

اشکال دوم این است که گذرواژه‌ی دیسکِ رمزنگاری‌شده با FileVault، در حالتی که رایانه در حالت خواب یا قفل‌شده است، به‌صورت متن ساده در حافظه ذخیره می‌شود. وقتی رایانه مجدداً بوت می‌شود، این گذرواژه در چندین مکان از حافظه با بازه‌های مشخص و ثابت قرار داده می‌شود و توسط دستگاهِ نفوذ قابل خواندن است.

این دستگاه با نام PCILeech به مبلغ ۳۰۰ دلار به فروش می‌رسد. این دستگاه از دو آسیب‌پذیریِ ذکرشده بهره‌برداری کرده و حمله‌ی DMA را ترتیب داده و پیش از بوت شدن macOS و فعال شدن ویژگی‌های حفاظتی DMA،گذرواژه‌ی FileVault۲ را که به حالت متن ساده در حافظه ذخیره شده، به سرقت می‌برد.

تنها چیزی که مهاجم برای حمله نیاز دارد دسترسی چند دقیقه‌ای به دستگاه مک قربانی است تا دستگاهِ نفوذ PCILeech را به درگاه Thunderbolt وصل کند و به تمامی داده‌های قربانی دست یابد.
این محقق امنیتی در ویدئویی نحوه‌ی انجام حمله را نمایش داده است. او ابتدا این دستگاه را به درگاه Thunderbolt وصل می‌کند و دستگاه را مجدداً بوت می‌کند. در ادامه او می‌تواند با این ابزار نفوذ، گذرواژه‌ی FileVault۲ را به سرقت ببرد.

بله! تنها چیزی که مهاجم نیاز دارد، دسترسی فیزیکی به رایانه مک است و انجام موفقیت‌آمیز این حمله تنها به ۳۰ ثانیه زمان نیاز دارد. فریسک این آسیب‌پذیری را مرداد ماه به شرکت اپل گزارش داده و این شرکت نیز در macOS ۱۰.۱۲.۲ که در تاریخ ۲۳ آذر منتشر شد، این اشکال را وصله کرده است. پس به تمامی کاربران رایانه‌های رومیزی اپل توصیه می‌شود سامانه‌ی خود را به‌روزرسانی کنند.

۱. Direct Memory Access

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.