امکان هک پسورد رمزنگاری شده رایانه‌های مک با حملات DMA در ۳۰ ثانیه

امکان هک پسورد رمزنگاری شده رایانه‌های مک با حملات DMA در ۳۰ ثانیه

امکان هک پسورد رمزنگاری شده رایانه‌های مک با حملات DMA در ۳۰ ثانیه

یک هکر موفق شده است با استفاده از حملات دسترسی مستقیم به حافظه (DMA)، پسورد رمزنگاری شده رایانه‌های مک را در حدود ۳۰ ثانیه به‌دست بیاورد.

بنا به اعلام یک محقق امنیتی سوئدی به نام اولف فریسک؛ نرم‌افزار رمزنگاری دیسک اپل موسوم به FileVault 2 امکان به دست آوردن پسورد رایانه‌های مک را به هکرهایی که دسترسی فیزیکی به این رایانه‌ها داشته باشند، می‌دهد. فریسک اعلام کرد هک رمز عبور مک نیاز به یک دستگاه تاندربولت ۳۰۰ دلاری دارد که باید آن را به رایانه‌ی مک کاربر که در حالت قفل یا Sleep قرار دارد، متصل کرد. در این شرایط می‌توان مک را ری‌بوت کرد و رمز عبور آن در کمتر از ۳۰ ثانیه قابل مشاهده خواهد بود.

حمله‌ی هکری در این شرایط چگونه است؟

به نظر می‌رسد عملیات هک در این حالت به دلیل مشکلات نرم‌افزار بوت EFI مک‌او‌اس است، چراکه این نرم‌افزار قادر به محافظت در برابر حملات ( DMAدسترسی مستقیم به حافظه) نیست. لازم به ذکر است که این مشکل در گذشته در مک‌هایی که بر پایه‌ی فایروایر بودند نیز وجود داشت.

سیستم‌عامل مک‌اواس پیش از شروع به کار باید دیسک را به‌صورت رمزگشایی‌شده دربیاورد و به‌محض اینکه دیسک در حالت رمزگشایی‌شده قرار بگیرد، اقدامات محافظتی در برابر حملات DMA فعال خواهند شد. اما در فرآیند بوت شدن و پیش از شروع به کار سیستم‌عامل، هیچ‌گونه محافظتی در برابر حملات DMA وجود ندارد و همین موضوع باعث می‌شود هک شدن رمز عبور مک، قابل انجام باشد.

مشکل دیگر در این زمینه، این است که پس از باز شدن قفل دیسک، به‌جای اینکه رمز عبور از حافظه پاک شود، در حافظه‌ نگه‌داری خواهد شد. رمز عبور در دو جایگاه مختلف در حافظه قرار خواهد گرفت و سپس با هر بار ری‌بوت کردن دستگاه، جایگاه قرارگیری رمز عبور در حافظه تغییر می‌کند. به همین دلیل اتصال دستگاه تاندربولت مورد اشاره به یک رایانه‌ی مک که در حال ری‌بوت شدن است، امکان دریافت و مشاهده‌ی رمز عبور را برای هکر فراهم می‌کند.

مطالب مشابه:  انتقاد تند چین از آمریکا به علت حمله به هواوی

افشا

محقق امنیتی مذکور، باگ DMA را اواخر ماه جولای سال میلادی جاری کشف و سپس آن را در رویداد DEFCON که در تاریخ ۵ آگوست برگزار شد، ارائه کرده است. اپل ۱۵ آگوست با وی تماس گرفت و روز بعد این شرکت از فریسک درخواست کرد تا حل شدن کامل این مشکل، از افشای آن به‌صورت عمومی خودداری کند. چهار ماه بعد و در تاریخ ۳۱ دسامبر، شرکت اپل نسخه‌ی جدیدی از سیستم‌عامل دسکتاپ خود را (macOS 10.12.2) منتشر کرد که در این نسخه مشکل یادشده به‌صورت کامل رفع شده است.

بنا به اعلام فریسک، اپل چهار ماه برای حل این مشکل زمان صرف کرده است و به همین دلیل این شرکت می‌تواند راه‌حل کاملی برای جلوگیری از حملات DMA ارائه کند. این محقق می‌گوید با رفع مورد امنیتی یادشده، حالا رایانه‌های مک احتمالا یکی از امن‌ترین پلتفرم‌ها در برابر این نوع حملات هستند. انتظار می‌رود با شروع سال جدید، اپل نرم‌افزار رمزنگاری FileVault 2 را با یک فایل‌ سیستم رمزنگاری بومی جایگزین کند.

افزودن دیدگاه جدید

دیدگاه های شما

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Main Menu x
X