Ulf Frisk แฮ็คเกอร์ชาวสวีเดนออกมาเปิดเผยถึงวิธีการแคร็ก Login Password ของ Mac ที่เปิดใช้งาน FileVault 2 ระบบเข้ารหัสฮาร์ดดิสก์ โดยใช้อุปกรณ์ที่มีราคารวมทั้งสิ้นเพียง $300 (ประมาณ 11,000 บาท) เท่านั้น
Frisk ตั้งชื่อชุดอุปกรณ์ดังกล่าวว่า PCILeech ซึ่งเป็นอุปกรณ์สำหรับทำการโจมตีแบบ Direct Memory Access (DMA) ซึ่งช่วยให้แฮ็คเกอร์สามารถอ่านข้อมูลในหน่วยความจำของระบบปฏิบัติการที่ใช้สถาปัตยกรรมแบบ 64 Bits เช่น Linux, FreeBSD, macOS และ Windows ได้
Frisk ระบุว่า เขาค้นพบช่องโหว่ในการ Implement ระบบการเข้ารหัสฮาร์ดดิสก์ FileVault2 ของ Apple 2 รายการ ซึ่งช่วยให้เขาสามารถดึงข้อมูลรหัสผ่านบน Mac ออกมาได้แบบ Plaintext ได้แก่
- ช่องโหว่บน EFI ของ Mac (คล้ายกับ Windows BIOS/UEFI) ซึ่งเปิดใช้งานพอร์ต Thunderbolt 2 ก่อนที่จะเริ่มบูตระบบปฏิบัติการ ช่วยให้แฮ็คเกอร์สามารถเชื่อมต่อกับอุปกรณ์ที่สามารถอ่านข้อมูลจากหน่วยความจำได้ก่อนที่ระบบป้องกัน Anti-DMA บน macOS จะเริ่มทำงาน
- ก่อน macOS เริ่มทำงาน รหัสผ่าน FileVault2 จะถูกเก็บแบบ Plaintext บนหน่วยความจำของอุปกรณ์ และตำแหน่งทีเ่ก็บจะอยู่ในช่วง Address ที่แน่นอน
จากช่องโหว่เหล่านี้ Frisk สามารถสร้างอุปกรณ์พิเศษที่รันชุดคำสั่งของ PCILeech สำหรับตรวจสอบตำแหน่งของ Memory เพื่อค้นหารหัสผ่านและดึงออกมาได้ภายในเวลาเพียง 30 วินาทีหลังเริ่มรีสตาร์ท Mac และก่อนที่ระบบ Anti-DMA จะเริ่มทำงาน ดูขั้นตอนการทำงานของ PCILeech ได้จากวิดีโอด้านล่าง
Frisk ได้แจ้งปัญหาดังกล่าวไปยัง Apple เมื่อเดือนกรกฎาคมที่ผ่านมา และ Apple ได้ออก macOS 10.12.2 ล่าสุดเพื่ออุดช่องโหว่ทั้งหมดเป็นที่เรียบร้อย
PCILeech ถูกออกแบบมาใช้งานบน Windows 7 และ 10 เท่านั้น โดยใช้ซอฟต์แวร์และฮาร์ดแวร์ที่ปรับแต่งขึ้นมาเป็นพิเศษ ผู้ที่สนใจสามารถดูรายละเอียดอุปกรณ์ที่ต้องการและดาวน์โหลดซอฟต์แวร์มาลองใช้ได้ผ่านทาง GitHub
ที่มา: https://www.bleepingcomputer.com/news/security/-300-device-can-steal-mac-filevault2-passwords/