Hasło do Maka w kilka sekund sprzętem za sto dolarów. Po łatce Maki najbezpieczniejsze?

Hasło do Maka w kilka sekund sprzętem za sto dolarów. Po łatce Maki najbezpieczniejsze?

Hasło do Maka w kilka sekund sprzętem za sto dolarów. Po łatce Maki najbezpieczniejsze?
16.12.2016 10:25

Fizyczne ataki na Maka to nic nowego: ostatnio choćby tureckihaker Samy Kamkar pokazał,jak za pomocą Raspberry Pi wykraść z uśpionej maszyny ciasteczkauwierzytelniające do witryn internetowych (atak działał też nakomputerach PC). Wczoraj jednak mogliśmy zobaczyć jeszcze bardziejspektakularny atak, który utwierdza w przekonaniu, że usypianielaptopów wiąże się ze sporym ryzykiem – i lepiej jednak jewyłączać.

To kolejny atak typu evil maid, zaprezentowany przez szwedzkiegopentestera Ulfa Friska po raz pierwszy na tegorocznej konferencji DEFCON 24, jednak bez podania większych szczegółów. Wiadomo byłojedynie, że wstrzykując kod przez DMA można przejąć pełnąkontrolę nad jądrem systemu i w ciągu kilku sekund zrzucić całąpamięć. W efekcie napastnik może obejść całodyskowe szyfrowaniei wszelkie mechanizmy uwierzytelniania, uzyskując zarazem dostępadministracyjny do maszyny.

DEF CON 24 - Ulf Frisk - Direct Memory Attack the Kernel

Dostać się do uśpionego czy zablokowanego Maka było więcbardzo prosto, tak prosto, że można było przyuczyć tego dowolnegotechnika z organów ścigania – do komputera podłączało sięprzez złącze Thunderbolt niewielkie pudełeczko – urządzeniePCILeech, któregozmontowanie nie powinno kosztować więcej niż sto dolarów.Wykorzystując bezpośredni dostęp do pamięci po szynie PCIe,pozwala ono na czytanie i pisanie pamięci podłączonego komputera.Następnie wystarczyło zrestartować komputer (ctrl+cmd+power) i po30 sekundach poznawaliśmy hasło administratora.

Teraz poznaliśmy bliższe informacje. Ten atak umożliwiły dwapoważne błędy w Makach. Po pierwsze, komputery Apple dają pełendostęp do pamięci po szynie PCIe, udostępnionej po złączuThunderbolt (prawdopodobnie też po jego najnowszej wersji, zgniazdkiem USB Type-C). To moment, w którym komputerem sterujejedynie firmware. macOS nie jest jeszcze załadowany, spoczywa nazaszyfrowanym dysku, więc aby uruchomić system, EFI musi dostarczyćprogramowi rozruchowemu klucz do odszyfrowania danych. Pouruchomieniu macOS-a do pamięci już się tak nie dostaniemy,włączona zostaje blokada DMA dla zewnętrznych urządzeń.

To samo w sobie nie byłoby jednak groźne, gdyby nie jedna rzecz.Hasło, z którego jest wyprowadzany klucz szyfrujący, byłoprzechowywane w pamięci w jawnym tekście i nie jest automatycznieusuwane z pamięci po uruchomieniu systemu. Co prawda umiejscowieniehasła zmieniało się między kolejnymi restartami, ale wszystko tow ograniczonym obszarze pamięci.

Hasło do Maka jawnie w zrzuconej pamięci
Hasło do Maka jawnie w zrzuconej pamięci

Wystarczy więc zresetować Maka, by wyłączyć zabezpieczeniaDMA uaktywnione przez macOS-a, uzyskując tak dostęp do całejniechronionej zawartości pamięci, która po resecie przecież nieznika. Mamy przynajmniej kilka sekund, zanim system nadpiszeprzechowywane wcześniej w pamięci hasło nowymi danymi. Znalezieniego jest bardzo proste, wcześniej występuje ciąg znaków phd0, akilkanaście bajtów dalej niezaszyfrowane hasło w heksadecymalnychkodach ASCII.

Co robić, jak się zabezpieczyć?

Ta groźna luka, zgłoszona w połowie sierpnia, załatana przezApple w tym tygodniu – łatka jest dostarczona wraz z aktualizacjąmacOS 10.12.2. Zabezpieczenie jest kompletne: nie tylko FileVault nieprzechowuje już w jawnej postaci hasła, ale też nie możnabezpośrednio uzyskać dostępu do pamięci po DMA przeduruchomieniem macOS-a. Jak stwierdził Ulf Frisk, Maki są terazjedną z najbezpieczniejszych platform, przynajmniej jeśli chodzi oten wektor ataku.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (23)