Alcuni ricercatori svedese e un penetration tester chiamato Ulf Frisk hanno riportato una grave vulnerabilità che risiede nei computer portatili Apple.
Hanno creato un dispositivo, dal costo di $ 300, capace di sfruttare due vulnerabilità e rubare le password che sono contenute nel FileVault2 di Apple in appena 30 secondi!
Le vulnerabilità che sono sfruttate in questo tipo di attacco sono le seguenti: la prima è che appena accesi e quindi prima dell’avvio effettivo dell’ambiente operativo, i sistemi MacOS non hanno le protezioni DMA abilitate, per il motivo che devono lasciare accesso diretto ai device Thunderbolt. La seconda è che le password di FileVault2 sono salvate in chiaro nella memoria anche quando il dispositivo è bloccato o in standy, rendendo possibile l’accesso diretto in memoria.
Il dispositivo creato, come già detto, sfrutta queste due vulnerabilità e da la possibilità di avere il completo accesso a laptop MacOS. Apple ha corretto questa vulnerabilità rilasciando la versione Sierra 10.12.2 Di seguito un video dimostrativo dell’attacco:https://www.youtube.com/embed/n_3eIFMR46Y?feature=player_embedded
Fonte: Security | DMA | Hacking: macOS FileVault2 Password Retrieval