Come Hackerare un Mac in 30 secondi

I computer Macintosh sono spesso considerati più sicuri di quelli con sistema operativo Windows, ma una tecnica di attacco scoperta di recente dimostra l’irragionevolezza in questa credenza.

Tutto quello che serve è un dispositivo da $ 300 per prendere il pieno controllo di un Mac o MacBook. Un hacker svedese e penetration tester che si fa chiamare Ulf Frisk ha sviluppato un nuovo dispositivo in grado di rubare la password da qualsiasi computer portatile Mac, mentre è in modalità sleep o in quella bloccata in soli 30 secondi, permettendo agli hacker di sbloccare qualsiasi computer Mac e persino decifrare i file sul disco rigido. Così, la prossima volta quando lasciate il computer portatile di Apple incustodito, assicuratevi di spegnerlo completamente e non metterlo solamente in modalità sospensione o bloccato.

Ecco come un utente malintenzionato può rubare la tua Password Mac FileVault2

Il ricercatore ha ideato questa tecnica sfruttando due difetti di progettazione presenti nel software di crittografia del disco FileVault2 di Apple (FileVault è una tecnologia presente nel sistema operativo Mac OS X 10.4 Tiger e successivi che provvede a cifrare e decifrare in tempo reale la directory home dell’utente in modo totalmente trasparente), lo scorso luglio. Il primo problema è che il sistema Mac non è in grado di proteggersi da accessi diretti alla memoria (DMA), con attacchi che avvengono prima che MacOS sia avviato. Questo perché il Mac EFI o Extensible Firmware Interface (simile al BIOS dei PC) permette ai dispositivi collegati di accedere alla memoria senza attivare le protezioni rendendo vulnerabili la macchina e di conseguenza le informazioni in essa contenute.




In secondo luogo, la password per il disco FileVault criptato viene memorizzato in chiaro nella memoria, anche quando il computer è in modalità sleep o bloccato. Quando il computer viene riavviato, la password viene riportata in più locazioni della memoria all’interno di un intervallo di memoria fissa, il che rende leggibile il dato dal dispositivo hacker. Dubbed PCILeech costa circa $ 300, e sfrutta queste due vulnerabilità per effettuare attacchi DMA ed estrarre password Mac FileVault2 dalla memoria di un dispositivo in chiaro prima che i processi del sistema MacOS e le protezioni anti-DMA si attivino.

Per fare questo, l’attaccante ha bisogno d’accedere al computer Mac bersaglio per pochissimo tempo, per collegare il dispositivo PCILeech hacker al computer tramite la porta Thunderbolt (Thunderbolt è il marchio di un’interfaccia hardware che permette il collegamento di periferiche esterne al computer), che consentirebbe al malintenzionato di avere pieno accesso ai suoi dati.

Video dimostrativo dell’attacco Hacker

Frisk ha anche fornito un video dimostrativo, che mostra come non appena inserita una schedina flash con il suo software open source PCILeech nella porta Thunderbolt del Mac, l’hacking tool inizi ad operare sul bersaglio Mac o Mackbook fino ad ottenere i dati interessati.

Sì, l’attacco funziona solo se un utente malintenzionato ha accesso fisico ad un target Mac o MacBook, ma la cosa disarmante è che tutto quello che serve sono solo 30 secondi per svolgere un attacco perché esso concluda con successo.

Chiunque compresi i tuoi colleghi, la polizia, la cameriera dell’albergo o un ladro potranno accedere completamente ai dati a meno che il Mac non sia completamente spento“.

Ha spiegato Frisk in un post sul blog il Giovedi.

Se il Mac è in modalità sleep è comunque vulnerabile. Basta passeggiare fino a un Mac bloccato, collegare il dispositivo Thunderbolt, forzare un riavvio (Ctrl + cmd + alimentazione) e attendere che la password venga visualizzata in meno di 30 secondi!

Frisk ha riferito le sue scoperte ad Apple nel mese di agosto e la società ha fixato i problemi nell’aggiornamento MacOS 10.12.2 rilasciato il 13 dicembre. Perciò se siete utenti mac e volete stare sicuri sarà meglio aggiornare all’ultimo aggiornamento!

Come Hackerare un Mac in 30 secondi
Vota
Condividi
Articolo precedenteSuper Mario Run Android
Prossimo articoloLEPA EXllusion 240

Esperto di software e sistemi operativi, antivirus e sistemi informatici in genere.

Lascia un commento

Inserisci il tuo commento
Inserisci il tuo nome qui