تبلیغات
Bestit بزرگترین مجله اینترنتی - امکان هک پسورد رمزنگاری شده رایانه‌های مک با حملات DMA در ۳۰ ثانیه
 
Bestit بزرگترین مجله اینترنتی
بزرگترین مجله اینترنتی در ایران است ک در زمینه تکنولوژی،بازی،آشپزی،خودرو،و..فعالیت میکند.
درباره وبلاگ


بزرگترین مجله اینترنتی در ایران است ک در زمینه تکنولوژی،بازی،آشپزی،خودرو،و..فعالیت میکند.
امیدوارم که لحظات خوبی را در سایت bestit سپری کنید.

مدیر وبلاگ : صفورا پورپیرعلی
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
امکان هک پسورد رمزنگاری شده رایانه‌های مک با حملات DMA در ۳۰ ثانیه
یک هکر موفق شده است با استفاده از حملات دسترسی مستقیم به حافظه (DMA)، پسورد رمزنگاری شده رایانه‌های مک را در حدود ۳۰ ثانیه به‌دست بیاورد.

بنا به اعلام یک محقق امنیتی سوئدی به نام اولف فریسک؛ نرم‌افزار رمزنگاری دیسک اپل موسوم به FileVault 2 امکان به دست آوردن پسورد رایانه‌های مک را به هکرهایی که دسترسی فیزیکی به این رایانه‌ها داشته باشند، می‌دهد. فریسک اعلام کرد هک رمز عبور مک نیاز به یک دستگاه تاندربولت ۳۰۰ دلاری دارد که باید آن را به رایانه‌ی مک کاربر که در حالت قفل یا Sleep قرار دارد، متصل کرد. در این شرایط می‌توان مک را ری‌بوت کرد و رمز عبور آن در کمتر از ۳۰ ثانیه قابل مشاهده خواهد بود. در ادامه با bestit  همراه باشید تا مروری اجمالی بر این مشکل امنیتی در رایانه‌های مک داشته باشیم.

حمله‌ی هکری در این شرایط چگونه است

به نظر می‌رسد عملیات هک در این حالت به دلیل مشکلات نرم‌افزار بوت EFI مک‌او‌اس است، چراکه این نرم‌افزار قادر به محافظت در برابر حملات DMA (دسترسی مستقیم به حافظه) نیست. لازم به ذکر است که این مشکل در گذشته در مک‌هایی که بر پایه‌ی فایروایر بودند نیز وجود داشت.

سیستم‌عامل مک‌اواس پیش از شروع به کار باید دیسک را به‌صورت رمزگشایی‌شده دربیاورد و به‌محض اینکه دیسک در حالت رمزگشایی‌شده قرار بگیرد، اقدامات محافظتی در برابر حملات DMA فعال خواهند شد. اما در فرآیند بوت شدن و پیش از شروع به کار سیستم‌عامل، هیچ‌گونه محافظتی در برابر حملات DMA وجود ندارد و همین موضوع باعث می‌شود هک شدن رمز عبور مک، قابل انجام باشد.

مشکل دیگر در این زمینه، این است که پس از باز شدن قفل دیسک، به‌جای اینکه رمز عبور از حافظه پاک شود، در حافظه‌ نگه‌داری خواهد شد. رمز عبور در دو جایگاه مختلف در حافظه قرار خواهد گرفت و سپس با هر بار ری‌بوت کردن دستگاه، جایگاه قرارگیری رمز عبور در حافظه تغییر می‌کند. به همین دلیل اتصال دستگاه تاندربولت مورد اشاره به یک رایانه‌ی مک که در حال ری‌بوت شدن است، امکان دریافت و مشاهده‌ی رمز عبور را برای هکر فراهم می‌کند.

افشا

محقق امنیتی مذکور، باگ DMA را اواخر ماه جولای سال میلادی جاری کشف و سپس آن را در رویداد DEFCON که در تاریخ ۵ آگوست برگزار شد، ارائه کرده است. اپل ۱۵ آگوست با وی تماس گرفت و روز بعد این شرکت از فریسک درخواست کرد تا حل شدن کامل این مشکل، از افشای آن به‌صورت عمومی خودداری کند. چهار ماه بعد و در تاریخ ۳۱ دسامبر، شرکت اپل نسخه‌ی جدیدی از سیستم‌عامل دسکتاپ خود را (macOS 10.12.2) منتشر کرد که در این نسخه مشکل یادشده به‌صورت کامل رفع شده است.

بنا به اعلام فریسک، اپل چهار ماه برای حل این مشکل زمان صرف کرده است و به همین دلیل این شرکت می‌تواند راه‌حل کاملی برای جلوگیری از حملات DMA ارائه کند. این محقق می‌گوید با رفع مورد امنیتی یادشده، حالا رایانه‌های مک احتمالا یکی از امن‌ترین پلتفرم‌ها در برابر این نوع حملات هستند. انتظار می‌رود با شروع سال جدید، اپل نرم‌افزار رمزنگاری FileVault 2 را با یک فایل‌ سیستم رمزنگاری بومی جایگزین کند.

نظر شما در این مورد چیست؟





نوع مطلب : امنیت، 
برچسب ها : SECURITY، APPLE، MAC OS،
لینک های مرتبط :

       نظرات
پنجشنبه 9 دی 1395
صفورا پورپیرعلی
جمعه 17 شهریور 1396 03:11 ب.ظ
Hey! This is kind of off topic but I need some help from an established blog.
Is it hard to set up your own blog? I'm not very techincal but I can figure things
out pretty quick. I'm thinking about setting up my own but I'm not
sure where to begin. Do you have any ideas or suggestions?
Many thanks
 
لبخندناراحتچشمک
نیشخندبغلسوال
قلبخجالتزبان
ماچتعجبعصبانی
عینکشیطانگریه
خندهقهقههخداحافظ
سبزقهرهورا
دستگلتفکر