امکان هک پسورد رمزنگاری شده رایانه‌های مک با حملات DMA در ۳۰ ثانیه

سه‌شنبه ۷ دی ۱۳۹۵ - ۱۶:۰۰
مطالعه 3 دقیقه
یک هکر موفق شده است با استفاده از حملات دسترسی مستقیم به حافظه (DMA)، پسورد رمزنگاری شده رایانه‌های مک را در حدود ۳۰ ثانیه به‌دست بیاورد.
تبلیغات

بنا به اعلام یک محقق امنیتی سوئدی به نام اولف فریسک؛ نرم‌افزار رمزنگاری دیسک اپل موسوم به FileVault 2 امکان به دست آوردن پسورد رایانه‌های مک را به هکرهایی که دسترسی فیزیکی به این رایانه‌ها داشته باشند، می‌دهد. فریسک اعلام کرد هک رمز عبور مک نیاز به یک دستگاه تاندربولت ۳۰۰ دلاری دارد که باید آن را به رایانه‌ی مک کاربر که در حالت قفل یا Sleep قرار دارد، متصل کرد. در این شرایط می‌توان مک را ری‌بوت کرد و رمز عبور آن در کمتر از ۳۰ ثانیه قابل مشاهده خواهد بود. در ادامه با زومیت همراه باشید تا مروری اجمالی بر این مشکل امنیتی در رایانه‌های مک داشته باشیم.

حمله‌ی هکری در این شرایط چگونه است

به نظر می‌رسد عملیات هک در این حالت به دلیل مشکلات نرم‌افزار بوت EFI مک‌او‌اس است، چراکه این نرم‌افزار قادر به محافظت در برابر حملات DMA (دسترسی مستقیم به حافظه) نیست. لازم به ذکر است که این مشکل در گذشته در مک‌هایی که بر پایه‌ی فایروایر بودند نیز وجود داشت.

سیستم‌عامل مک‌اواس پیش از شروع به کار باید دیسک را به‌صورت رمزگشایی‌شده دربیاورد و به‌محض اینکه دیسک در حالت رمزگشایی‌شده قرار بگیرد، اقدامات محافظتی در برابر حملات DMA فعال خواهند شد. اما در فرآیند بوت شدن و پیش از شروع به کار سیستم‌عامل، هیچ‌گونه محافظتی در برابر حملات DMA وجود ندارد و همین موضوع باعث می‌شود هک شدن رمز عبور مک، قابل انجام باشد.

مشکل دیگر در این زمینه، این است که پس از باز شدن قفل دیسک، به‌جای اینکه رمز عبور از حافظه پاک شود، در حافظه‌ نگه‌داری خواهد شد. رمز عبور در دو جایگاه مختلف در حافظه قرار خواهد گرفت و سپس با هر بار ری‌بوت کردن دستگاه، جایگاه قرارگیری رمز عبور در حافظه تغییر می‌کند. به همین دلیل اتصال دستگاه تاندربولت مورد اشاره به یک رایانه‌ی مک که در حال ری‌بوت شدن است، امکان دریافت و مشاهده‌ی رمز عبور را برای هکر فراهم می‌کند.

افشا

محقق امنیتی مذکور، باگ DMA را اواخر ماه جولای سال میلادی جاری کشف و سپس آن را در رویداد DEFCON که در تاریخ ۵ آگوست برگزار شد، ارائه کرده است. اپل ۱۵ آگوست با وی تماس گرفت و روز بعد این شرکت از فریسک درخواست کرد تا حل شدن کامل این مشکل، از افشای آن به‌صورت عمومی خودداری کند. چهار ماه بعد و در تاریخ ۳۱ دسامبر، شرکت اپل نسخه‌ی جدیدی از سیستم‌عامل دسکتاپ خود را (macOS 10.12.2) منتشر کرد که در این نسخه مشکل یادشده به‌صورت کامل رفع شده است.

بنا به اعلام فریسک، اپل چهار ماه برای حل این مشکل زمان صرف کرده است و به همین دلیل این شرکت می‌تواند راه‌حل کاملی برای جلوگیری از حملات DMA ارائه کند. این محقق می‌گوید با رفع مورد امنیتی یادشده، حالا رایانه‌های مک احتمالا یکی از امن‌ترین پلتفرم‌ها در برابر این نوع حملات هستند. انتظار می‌رود با شروع سال جدید، اپل نرم‌افزار رمزنگاری FileVault 2 را با یک فایل‌ سیستم رمزنگاری بومی جایگزین کند.

نظر شما در این مورد چیست؟

تبلیغات
داغ‌ترین مطالب روز

نظرات

تبلیغات