امکان هک پسورد رمزنگاری شده رایانههای مک با حملات DMA در ۳۰ ثانیه - نسخهی قابل چاپ +- باشگاه کاربران روماک (https://forum.romaak.ir) +-- انجمن: انجمن کامپیوتر، سرور و شبکه (https://forum.romaak.ir/forumdisplay.php?fid=3) +--- انجمن: هک و امنیت (https://forum.romaak.ir/forumdisplay.php?fid=5) +--- موضوع: امکان هک پسورد رمزنگاری شده رایانههای مک با حملات DMA در ۳۰ ثانیه (/showthread.php?tid=1855) |
امکان هک پسورد رمزنگاری شده رایانههای مک با حملات DMA در ۳۰ ثانیه - mesterweb - ۹۵/۱۰/۱۱ یک هکر موفق شده است با استفاده از حملات دسترسی مستقیم به حافظه (DMA)، پسورد رمزنگاری شده رایانههای مک را در حدود ۳۰ ثانیه بهدست بیاورد. بنا به اعلام یک محقق امنیتی سوئدی به نام اولف فریسک؛ نرمافزار رمزنگاری دیسک اپل موسوم به FileVault2 امکان به دست آوردن پسورد رایانههای مک را به هکرهایی که دسترسی فیزیکی به این رایانهها داشته باشند، میدهد. فریسک اعلام کرد هک رمز عبور مک نیاز به یک دستگاه تاندربولت ۳۰۰ دلاری دارد که باید آن را به رایانهی مک کاربر که در حالت قفل یا Sleep قرار دارد، متصل کرد. در این شرایط میتوان مک را ریبوت کرد و رمز عبور آن در کمتر از ۳۰ ثانیه قابل مشاهده خواهد بود. در ادامه مروری اجمالی بر این مشکل امنیتی در رایانههای مک خواهیم داشت. حملهی هکری در این شرایط چگونه است؟ به نظر میرسد عملیات هک در این حالت به دلیل مشکلات نرمافزار بوت EFI مکاواس است، چراکه این نرمافزار قادر به محافظت در برابر حملات DMA (دسترسی مستقیم به حافظه) نیست. لازم به ذکر است که این مشکل در گذشته در مکهایی که بر پایهی فایروایر بودند نیز وجود داشت. سیستمعامل مکاواس پیش از شروع به کار باید دیسک را بهصورت رمزگشاییشده دربیاورد و بهمحض اینکه دیسک در حالت رمزگشاییشده قرار بگیرد، اقدامات محافظتی در برابر حملات DMA فعال خواهند شد. اما در فرآیند بوت شدن و پیش از شروع به کار سیستمعامل، هیچگونه محافظتی در برابر حملات DMA وجود ندارد و همین موضوع باعث میشود هک شدن رمز عبور مک، قابل انجام باشد. مشکل دیگر در این زمینه، این است که پس از باز شدن قفل دیسک، بهجای اینکه رمز عبور از حافظه پاک شود، در حافظه نگهداری خواهد شد. رمز عبور در دو جایگاه مختلف در حافظه قرار خواهد گرفت و سپس با هر بار ریبوت کردن دستگاه، جایگاه قرارگیری رمز عبور در حافظه تغییر میکند. به همین دلیل اتصال دستگاه تاندربولت مورد اشاره به یک رایانهی مک که در حال ریبوت شدن است، امکان دریافت و مشاهدهی رمز عبور را برای هکر فراهم میکند. افشا محقق امنیتی مذکور، باگ DMA را اواخر ماه جولای سال میلادی جاری کشف و سپس آن را در رویداد DEFCON که در تاریخ ۵ آگوست برگزار شد، ارائه کرده است. اپل ۱۵ آگوست با وی تماس گرفت و روز بعد این شرکت از فریسک درخواست کرد تا حل شدن کامل این مشکل، از افشای آن بهصورت عمومی خودداری کند. چهار ماه بعد و در تاریخ ۳۱ دسامبر، شرکت اپل نسخهی جدیدی از سیستمعامل دسکتاپ خود را (macOS 10.12.2) منتشر کرد که در این نسخه مشکل یادشده بهصورت کامل رفع شده است. بنا به اعلام فریسک، اپل چهار ماه برای حل این مشکل زمان صرف کرده است و به همین دلیل این شرکت میتواند راهحل کاملی برای جلوگیری از حملات DMA ارائه کند. این محقق میگوید با رفع مورد امنیتی یادشده، حالا رایانههای مک احتمالا یکی از امنترین پلتفرمها در برابر این نوع حملات هستند. انتظار میرود با شروع سال جدید، اپل نرمافزار رمزنگاری FileVault 2 را با یک فایل سیستم رمزنگاری بومی جایگزین کند. |