FYI.

This story is over 5 years old.

Tecnologia

Questo dispositivo ruba la password del tuo Mac in 30 secondi

Meglio non lasciare mai il Mac incustodito.
Un'immagine del dispositivo Ulf Frisk's PCILeech connesso a un MacBook Air. (Immagine: Ulf Frisk)

Sei siete paranoici, e sapete cosa sono capaci di fare gli hacker quando mettono le mani sul vostro computer anche solo per qualche secondo, probabilmente sapete già che non dovete lasciare il vostro laptop incustodito.

Ora, se usate dei dispositivi Apple, avete un'altra buona ragione per farlo.

Utilizzando un apparecchio che costa circa 300 dollari e alcuni software open source, un hacker potrebbe rubare la password del vostro Mac mentre è sospeso o bloccato in soli 30 secondi. Questo tempo gli pemetterà di sbloccare il computer e anche di decrittare i file sul disco rigido. In altre parole: game over.

Pubblicità

Ulf Frisk, un hacker svedese che si occupa di testare le violazioni di questo tipo, ha sviluppato questa tecnica per evidenziare un'imperfezione nel modo in cui MacOS protegge le password decrittando il disco rigido con FileVault, il software di crittazione di Apple.

"In poche parole è un 'plug and play'."

A quanto pare, i Mac memorizzano la password in chiaro. E non la nascondono quando il computer è bloccato o sospeso. E anche quando il computer viene riavviato, "c'è una finestra di pochi secondi prima che la memoria che contiene la password sia sovrascritta con un nuovo contenuto," scrive Frisk per spiegare il modo in cui funziona la sua tecnica sul suo blog.

L'altro problema, spiega Frisk, è che il Mac EFI, il firmware del computer (simile al BIOS del PC), permette ai device inseriti tramite Thunderbolt di accedere alla memoria, senza autorizzare le protezioni Direct Memory Access (DMA).

Come mostra Frisk nel video qui sopra, tutto ciò di cui gli hacker malintenzionati hanno bisogno è inserire nella porta Thunderbolt del Mac una card connessa a un adattatore e il tool con il software open source di Frisk, PCILeech. Poi, far andare PCILeech su un laptop connesso all'arnese, riavviare il Mac e leggere la password sull'altro laptop.

"In poche parole è un plug and play; è davvero così facile come si vede nel video," ha detto Frisk a Motherboard in una chat su Twitter. "Immagino che i mac senza patch siano super interessanti per le forze dell'ordine e per le varie agenzie di sorveglianza."

Pubblicità

La buona notizia è che Apple ha appena rilasciato un patch per MacOS che rende impossibile questo attacco, scrive Frisk.

The quick way to set a fw pass on Macs is

Xeno KovahDecember 15, 2016

Apple non ha risposto subito alla richiesta di commento, ma Xeno Kovah, un ricercatore nel campo della sicurezza che lavora per Apple, ha reso noto in un tweet che MacOS 10.12.2 ha risolto il problema. Kovah ha anche suggerito di settare una password per il firmware per rendere il computer ancora più sicuro contro gli attacchi fisici.

"Un patch è l'unico modo per mitigare questo attacco, ma violazioni di altro tipo possono essere possibili, finché non si setta una password per il firmare," ha detto Frisk. "Se fai entrambe le cose dovresti essere davvero tranquillo."