<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何在30秒內破解Apple Mac加密密碼

    VSole2022-08-01 03:47:42

    攻擊者只需要一臺300美元的設備就可以完全控制你的Mac或MacBook。

    瑞典黑客和滲透測試人員烏爾夫弗里斯克已經開發出一種新設備,可以在任何Mac筆記本電腦睡覺時竊取密碼,甚至在30秒內鎖定密碼,允許黑客解鎖任何Mac電腦,甚至解密其硬盤上的文件。

    所以,下次當你讓蘋果的筆記本電腦無人看管時,一定要完全關閉它,而不僅僅是將系統置于睡眠模式或鎖定狀態。

    以下是攻擊者如何竊取您的Mac FileVault 2密碼

    研究人員利用去年7月在蘋果的FileVault 2全磁盤加密軟件中發現的兩個設計缺陷設計了這項技術。

    第一個問題是Mac系統無法保護自己免受攻擊直接存儲器存取(DMA)在macOS啟動之前進行攻擊。

    這是因為Mac EFI或可擴展固件接口(類似于PC的BIOS)允許通過Thunderbolt插入的設備訪問內存,而無需啟用DMA保護,從而允許Thunderbolt設備讀取和寫入內存。

    其次,FileVault加密磁盤的密碼存儲在明文在內存中,即使計算機處于睡眠模式或鎖定狀態。當計算機重新啟動時,密碼會被放入固定內存范圍內的多個內存位置,使黑客設備能夠讀取密碼。

    配音PCILeech黑客設備利用這兩個漏洞進行DMA攻擊,并在macOS啟動前以明文形式從設備內存中提取Mac FileVault 2密碼,反DMA保護生效,成本約為300美元。

    要做到這一點,攻擊者只需訪問目標Mac計算機幾分鐘,就可以通過其Thunderbolt端口將PCILeech黑客設備連接到該計算機,從而允許攻擊者完全訪問其數據。

    襲擊的視頻演示

    弗里斯克還提供了一個視頻演示,展示了他如何將一張用開源PCILeech軟件工具閃現的卡插入Mac的Thunderbolt端口,該端口在目標Mac或MacBook上運行黑客工具,重新啟動系統,并在另一臺筆記本上讀取Mac密碼。

    是的,只有當攻擊者能夠物理訪問目標Mac或MacBook時,攻擊才會起作用,但只需30秒即可成功執行。

    “任何人,包括但不限于你的同事、警察、邪惡女傭和小偷,只要他們能夠獲得物理訪問權,就可以完全訪問你的數據——除非Mac完全關閉,”弗里斯克在周四的一篇博客文章中解釋道。

    “如果Mac正在休眠,它仍然容易受到攻擊。只需走到鎖定的Mac,插入Thunderbolt設備,強制重新啟動(ctrl+cmd+power),然后等待密碼在30秒內顯示出來”。

    弗里斯克在8月份向蘋果公司報告了他的發現,蘋果公司修復了12月13日發布的macOS 10.12.2中的問題。

    因此,為了安全起見,蘋果桌面用戶需要將設備更新到其最新版本的操作系統。

    mac筆記本電腦
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    配音PCILeech黑客設備利用這兩個漏洞進行DMA攻擊,并在macOS啟動前以明文形式從設備內存中提取Mac FileVault 2密碼,反DMA保護生效,成本約為300美元。弗里斯克在8月份向蘋果公司報告了他的發現,蘋果公司修復了12月13日發布的macOS 10.12.2中的問題。因此,為了安全起見,蘋果桌面用戶需要將設備更新到其最新版本的操作系統。
    當 Apple 首次推出 Touch ID 時,我認為該功能聽起來很創新但沒有必要。對 Mac 進行編程以記住我的指紋并用我的觸摸代替輸入用戶名和密碼聽起來很不錯,但它真的能節省多少時間呢?
    英偉達在其用于Windows的GeForce NOW應用程序軟件中再次提出了嚴重漏洞。根據Nvidia的安全公告,在這種情況下,OpenSSL庫很容易遭受二進制植入攻擊。之前的所有版本均受到影響;敦促用戶更新至版本。Nvidia最近在其游戲友好型產品中面臨各種安全問題。同樣在本周,研究人員提出了一種通過新的側通道攻擊從英特爾芯片上竊取密碼密鑰的新方法,他們稱之為PLATYPUS。通過發起針對RAPL的旁道攻擊,研究人員不僅能夠區分不同的密鑰,而且還能重建整個密碼密鑰。
    通過結合最初為越獄的iPhone開發的兩個漏洞,安全研究人員聲稱他們已經可以越獄采用蘋果最新T2安全芯片系列的Mac和MacBook設備。
    能否認為手機或筆記本電腦等其他帶無線網卡的設備在探測附近的wifi熱點時,其實就是在通過無線電波使用數據鏈路
    為了防范此類攻擊,用戶通常放置市面上可買到的網絡攝像頭隱私罩,從物理上屏蔽網絡攝像頭。研究人員將原型命名為TickTock,并在他們的最近發表的論文中詳細說明了它的工作原理。這些攻擊通常利用惡意軟件遠程訪問網絡攝像頭和麥克風,以便監視受害用戶。研究團隊設計并實現了一個概念驗證系統來演示TickTock的可行性。
    帝國的“它揭示了至少三種CIA開發的黑客工具和植入物的細節,這些工具和植入物旨在針對運行蘋果Mac OS X和不同風格Linux操作系統的計算機。如果你是THN的常客,你必須意識到,告密者組織的這一最新披露是正在進行的CIA 7號地下室泄密的一部分,標志著這是該系列的第18批泄密。如果您不知道Vault 7的泄漏,可以立即閱讀本文的第二部分,對所有泄漏進行簡要介紹。阿基里斯;用于后門Mac OS
    經過實地測試,我發現了使用WiFi Pineapple NANO、OS X筆記本電腦以及 BetterCap(一款完整,模塊化,輕量級,易擴展的中間人攻擊測試工具和框架)進行無線網絡滲透測試的完善配置。
    本文梳理總結了macOS系統中最容易被竊取的7種數據資產類型,以幫助安全運營人員更好地保護企業,并識別潛在的風險跡象。
    未經授權的本地攻擊者可以配置可管理性功能,從而在英特爾可管理性SKU上獲得未經授權的網絡或本地系統權限。“在沒有英特爾AMT支持的情況下,也有可能在英特爾系統上執行攻擊。”
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类