![macOS 10.12.2、ThunderboltデバイスがロックされたMacからパスワードを取得できる脆弱性を修正 [動画]c](https://image.havebin.com/miommiod/da/65/9to5mac-default.webp)
セキュリティ研究者のウルフ・フリスク氏は、macOS 10.12.1 以前の脆弱性の詳細を公開した。この脆弱性により、ロックされた Mac に物理的にアクセスできる人なら誰でも、300 ドルの Thunderbolt デバイスを接続するだけで、パスワードを迅速かつ簡単に取得できる可能性があるという。
同僚、警察、悪質なメイド、泥棒など、誰でも物理的にアクセスできる限り、あなたのデータに完全にアクセスできます。ただし、Macが完全にシャットダウンされている場合は除きます。Macがスリープ状態の場合も、依然として脆弱です。
ロックされた Mac に近づき、Thunderbolt デバイスを接続し、強制的に再起動 (ctrl+cmd+power) して、30 秒以内にパスワードが表示されるのを待つだけです。
フリスク氏は8月にAppleに連絡し、同社が問題を認め、修正が完了するまで詳細は伏せるよう要請した。フリスク氏によると、この脆弱性はmacOS 10.12.2では解消されており、その仕組みを詳細に説明したという。
最初の問題は、macOSが起動するまでは、Macがダイレクトメモリアクセス(DMA)攻撃から自身を保護していないことです。この初期段階ではEFIが動作しているため、Thunderboltが有効になり、悪意のあるデバイスがメモリを読み書きできるようになります。この段階ではmacOSはまだ起動していません。macOSは暗号化されたディスク上に保存されており、起動するにはロックを解除する必要があります。macOSが起動すると、DMA保護がデフォルトで有効になります。
2つ目の問題は、FileVaultのパスワードがメモリ内に平文で保存されており、ディスクのロックを解除しても自動的にメモリから消去されないことです。パスワードは複数のメモリ領域に保存されており、再起動のたびに移動しているように見えますが、メモリ領域は固定されています。
再起動によりDMA保護は解除されますが、パスワードは数秒間メモリ内に残ります。これはデバイスがパスワードを検索して取得するのに十分な時間です。動作の様子は、以下のビデオをご覧ください。
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。