Hasło do Maka w kilka sekund sprzętem za sto dolarów. Po łatce Maki najbezpieczniejsze?

Hasło do Maka w kilka sekund sprzętem za sto dolarów. Po łatce Maki najbezpieczniejsze?16.12.2016 10:25

Fizyczne ataki na Maka to nic nowego: ostatnio choćby tureckihaker Samy Kamkar pokazał,jak za pomocą Raspberry Pi wykraść z uśpionej maszyny ciasteczkauwierzytelniające do witryn internetowych (atak działał też nakomputerach PC). Wczoraj jednak mogliśmy zobaczyć jeszcze bardziejspektakularny atak, który utwierdza w przekonaniu, że usypianielaptopów wiąże się ze sporym ryzykiem – i lepiej jednak jewyłączać.

To kolejny atak typu evil maid, zaprezentowany przez szwedzkiegopentestera Ulfa Friska po raz pierwszy na tegorocznej konferencji DEFCON 24, jednak bez podania większych szczegółów. Wiadomo byłojedynie, że wstrzykując kod przez DMA można przejąć pełnąkontrolę nad jądrem systemu i w ciągu kilku sekund zrzucić całąpamięć. W efekcie napastnik może obejść całodyskowe szyfrowaniei wszelkie mechanizmy uwierzytelniania, uzyskując zarazem dostępadministracyjny do maszyny.

DEF CON 24 - Ulf Frisk - Direct Memory Attack the Kernel

Dostać się do uśpionego czy zablokowanego Maka było więcbardzo prosto, tak prosto, że można było przyuczyć tego dowolnegotechnika z organów ścigania – do komputera podłączało sięprzez złącze Thunderbolt niewielkie pudełeczko – urządzeniePCILeech, któregozmontowanie nie powinno kosztować więcej niż sto dolarów.Wykorzystując bezpośredni dostęp do pamięci po szynie PCIe,pozwala ono na czytanie i pisanie pamięci podłączonego komputera.Następnie wystarczyło zrestartować komputer (ctrl+cmd+power) i po30 sekundach poznawaliśmy hasło administratora.

Teraz poznaliśmy bliższe informacje. Ten atak umożliwiły dwapoważne błędy w Makach. Po pierwsze, komputery Apple dają pełendostęp do pamięci po szynie PCIe, udostępnionej po złączuThunderbolt (prawdopodobnie też po jego najnowszej wersji, zgniazdkiem USB Type-C). To moment, w którym komputerem sterujejedynie firmware. macOS nie jest jeszcze załadowany, spoczywa nazaszyfrowanym dysku, więc aby uruchomić system, EFI musi dostarczyćprogramowi rozruchowemu klucz do odszyfrowania danych. Pouruchomieniu macOS-a do pamięci już się tak nie dostaniemy,włączona zostaje blokada DMA dla zewnętrznych urządzeń.

To samo w sobie nie byłoby jednak groźne, gdyby nie jedna rzecz.Hasło, z którego jest wyprowadzany klucz szyfrujący, byłoprzechowywane w pamięci w jawnym tekście i nie jest automatycznieusuwane z pamięci po uruchomieniu systemu. Co prawda umiejscowieniehasła zmieniało się między kolejnymi restartami, ale wszystko tow ograniczonym obszarze pamięci.

Hasło do Maka jawnie w zrzuconej pamięci
Hasło do Maka jawnie w zrzuconej pamięci

Wystarczy więc zresetować Maka, by wyłączyć zabezpieczeniaDMA uaktywnione przez macOS-a, uzyskując tak dostęp do całejniechronionej zawartości pamięci, która po resecie przecież nieznika. Mamy przynajmniej kilka sekund, zanim system nadpiszeprzechowywane wcześniej w pamięci hasło nowymi danymi. Znalezieniego jest bardzo proste, wcześniej występuje ciąg znaków phd0, akilkanaście bajtów dalej niezaszyfrowane hasło w heksadecymalnychkodach ASCII.

Co robić, jak się zabezpieczyć?

Ta groźna luka, zgłoszona w połowie sierpnia, załatana przezApple w tym tygodniu – łatka jest dostarczona wraz z aktualizacjąmacOS 10.12.2. Zabezpieczenie jest kompletne: nie tylko FileVault nieprzechowuje już w jawnej postaci hasła, ale też nie możnabezpośrednio uzyskać dostępu do pamięci po DMA przeduruchomieniem macOS-a. Jak stwierdził Ulf Frisk, Maki są terazjedną z najbezpieczniejszych platform, przynajmniej jeśli chodzi oten wektor ataku.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.