Pubblicato: Aggiornato il: 0 commenti 444 Guarda 1 minutes Leggi

Alcuni ricercatori svedese e un penetration tester chiamato Ulf Frisk hanno riportato una grave vulnerabilità che risiede nei computer portatili Apple. 

apple 1846281 1280

Hanno creato un dispositivo, dal costo di $ 300, capace di sfruttare due vulnerabilità e rubare le password che sono contenute nel FileVault2 di Apple in appena 30 secondi! 

Le vulnerabilità che sono sfruttate in questo tipo di attacco sono le seguenti: la prima è che appena accesi e quindi prima dell’avvio effettivo dell’ambiente operativo, i sistemi MacOS non hanno le protezioni DMA abilitate, per il motivo che devono lasciare accesso diretto ai device Thunderbolt. La seconda è che le password di FileVault2 sono salvate in chiaro nella memoria anche quando il dispositivo è bloccato o in standy, rendendo possibile l’accesso diretto in memoria. 

Il dispositivo creato, come già detto, sfrutta queste due vulnerabilità e da la possibilità di avere il completo accesso a laptop MacOS. Apple ha corretto questa vulnerabilità rilasciando la versione Sierra 10.12.2 Di seguito un video dimostrativo dell’attacco:https://www.youtube.com/embed/n_3eIFMR46Y?feature=player_embedded

Fonte: Security | DMA | Hacking: macOS FileVault2 Password Retrieval

Angolo di Windows Logo

Punto di riferimento per il mondo Windows con articoli e guide letti ogni giorno, ci trovi anche nella MS Community con gli articoli WIKI del Microsoft MVP (dal 2011 al 2020) Alvise C.

 

Contact us: [email protected]

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità.
Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
L’autore del blog non è responsabile del contenuto dei commenti ai post, nè del contenuto dei siti linkati.
Alcuni testi o immagini inseriti in questo blog sono tratti da internet e, pertanto, considerati di pubblico dominio; qualora la loro pubblicazione violasse eventuali diritti d’autore, vogliate comunicarlo via email a [email protected] e saranno immediatamente rimossi.