Chip Apple T2 wspierający szyfrowanie SSD w FileVault nie jest do końca skuteczny. Narzędzie Passware wykorzystuje nową lukę
Firma Passware twierdzi, że nowa luka w chipie Apple T2, montowanym w komputerach Mac pozwala na skuteczne przeprowadzenie ataku siłowego (brute force) na szyfrowaną pamięć. Wszystko ogranicza się do obejścia zliczania prób wpisania hasła. Chip T2 to sprzętowa warstwa zabezpieczenia, dzięki której jedyną metodą dostania się do zaszyfrowanych informacji, jest złamanie klucza deszyfrującego. Sęk w tym, że takowy atak mógłby potrwać miliony lat i to w przypadku potężnej jednostki obliczeniowej. Producent tytułowego narzędzia znalazł jednak inny sposób, który dalej nie należy do ekspresowych, ale odblokowanie można liczyć w godzinach. Warunkiem jest oczywiście fizyczny dostęp do komputera, bez którego przeprowadzenie próby, nie jest możliwe.
Nowe narzędzie Passware, wykorzystujące lukę w chipach Apple T2 pozwala na odszyfrowanie dysków SSD w komputerach Mac. Czy FileVault faktycznie nie jest tak skutecznym rozwiązaniem?
Metadane i dane - skarbnica wiedzy o nas i o naszych zwyczajach
Jak sądzę, Apple możliwie szybko załata tę lukę, ale zanim się to stanie, ktoś może ją skutecznie wykorzystać. Faktem jest jednak to, że Passware, działający w branży od niemal 25 lat, sprzedaje swoje narzędzia głównie na potrzeby działań kryminalistycznych oraz odzyskiwania danych w firmach. Niemniej, ryzyko skorzystania z oprogramowania przez niepowołane osoby na ten moment istnieje. Dobrze, ale jak właściwie działa tytułowe rozwiązanie? Nowy moduł Passware pozwala ominąć ogranicznik prób podania hasła. W przypadku starszych maszyn, mówimy o dziesiątkach tysięcy prób na sekundę. W nowszych komputerach z chipem Apple T2 będzie to zaledwie 15 prób.
Pegasus: Ponad 50 tys. osób inwigilowanych przy użyciu narzędzia NSO. Wśród nich aktywiści, dziennikarze i duchowni
Używając dostarczonego przez Passware słownika na 500 tys. słów, oprogramowanie jest w stanie złamać nieskomplikowane, sześcioznakowe hasło w zaledwie 10 godzin. Naturalnie, jeśli ktoś stosuje złożone z niepowiązanego ze sobą ciągu znaków hasło, proces może potrwać tygodnie, miesiące, a nawet lata. Istotną informacją może być to, że najnowsze komputery Apple Mac korzystające z układów M1, są w pełni odporne na opisywaną metodę. Przynajmniej na ten moment. Na koniec podkreślę kluczową kwestię – jeśli ktoś nie ma fizycznego dostępu do Waszego komputera, możecie spać spokojnie.
Powiązane publikacje

Rządy i szpiedzy dominują w wykorzystaniu podatności zero-day. Google ujawnia, kto naprawdę stoi za najgroźniejszymi atakami
6
Urządzenia z iOS i Android nadal narażone na juice jacking. Nowe badania ujawniają kolejne luki w zabezpieczeniach
19
Reklamy tworzone przez AI i prezenterzy radiowi, którzy nie istnieją - nowa rzeczywistość, w której bez weryfikacji informacji ani rusz
30
Cyberprzestępcy z pomocą GPT-4o Mini i AkiraBota zalali 80 000 stron internetowych automatycznie generowanymi treściami SEO
11