Komputer Macintosh sering dianggap lebih aman daripada sistem operasi Windows, namun pada kenyataannya belum lama ini muncul teknik serangan yang membuktikan semua itu salah. Penyerang hanya membutuhkan perangkat tambahan untuk mendapatkan kontrol penuh dari Apple Mac atau MacBook.
Hacker Swedia dan penetration tester Ulf Frisk telah mengembangkan perangkat baru yang dapat mencuri password hampir semua laptop Mac ketika sedang "sleeping" atau bahkan terkunci hanya dalam waktu 30 detik, para hacker tersebut bahkan bisa membuka setiap komputer Mac dan mendekripsi file pada hard drive korban.
Jadi, jika Anda mempunyai laptop Apple pastikan untuk menutup sepenuhnya bukan hanya menempatkan sistem dalam mode sleep atau terkunci. Kedua peneliti keamanan tersebut telah merancang teknik ini dengan memanfaatkan dua kelemahan pada Mac yang ditemukan pada Juli lalu di Apple FileVault2 full-disk encryption software.
Masalah pertama adalah bahwa sistem Mac tidak melindungi diri terhadap Direct Memory Access (DMA) attacks sebelum MacOS dimulai. Itu karena Mac EFI atau Extensible Firmware Interface (mirip dengan BIOS PC) membiarkan perangkat Thunderbolt yang terpasang mengakses memori tanpa mengaktifkan DMA protections, sehingga memungkinkan perangkat Thunderbolt membaca dan menulis memori.
Kedua, password FileVault encrypted disk disimpan dalam bentuk teks dalam memori, bahkan ketika komputer berada pada mode sleep atau terkunci. Ketika komputer reboot, password diletakkan di beberapa lokasi memori, sehingga dapat dibaca oleh perangkat hacking.
Perangkat tambahan yang dimaksud oleh dua peneliti keamanan tersebut bernama PCILeech, mereka menghabiskan biaya sekitar $ 300, perangkat tersebut dirancang untuk mengeksploitasi dua kerentanan untuk melakukan serangan pada DMA dan meng-ekstrak Mac FileVault2 password dari memori perangkat dalam bentuk teks sebelum MacOS melakukan boot.
Untuk melakukan hal ini, semua penyerang kebutuhan akses ke target Mac komputer hanya beberapa menit untuk menghubungkan perangkat PCILeech ke komputer melalui port Thunderbolt, yang akan memungkinkan penyerang untuk memiliki akses penuh ke data seperti yang terlihat pada video demo dibawah ini.
Hacker Swedia dan penetration tester Ulf Frisk telah mengembangkan perangkat baru yang dapat mencuri password hampir semua laptop Mac ketika sedang "sleeping" atau bahkan terkunci hanya dalam waktu 30 detik, para hacker tersebut bahkan bisa membuka setiap komputer Mac dan mendekripsi file pada hard drive korban.
Jadi, jika Anda mempunyai laptop Apple pastikan untuk menutup sepenuhnya bukan hanya menempatkan sistem dalam mode sleep atau terkunci. Kedua peneliti keamanan tersebut telah merancang teknik ini dengan memanfaatkan dua kelemahan pada Mac yang ditemukan pada Juli lalu di Apple FileVault2 full-disk encryption software.
Masalah pertama adalah bahwa sistem Mac tidak melindungi diri terhadap Direct Memory Access (DMA) attacks sebelum MacOS dimulai. Itu karena Mac EFI atau Extensible Firmware Interface (mirip dengan BIOS PC) membiarkan perangkat Thunderbolt yang terpasang mengakses memori tanpa mengaktifkan DMA protections, sehingga memungkinkan perangkat Thunderbolt membaca dan menulis memori.
Kedua, password FileVault encrypted disk disimpan dalam bentuk teks dalam memori, bahkan ketika komputer berada pada mode sleep atau terkunci. Ketika komputer reboot, password diletakkan di beberapa lokasi memori, sehingga dapat dibaca oleh perangkat hacking.
Perangkat tambahan yang dimaksud oleh dua peneliti keamanan tersebut bernama PCILeech, mereka menghabiskan biaya sekitar $ 300, perangkat tersebut dirancang untuk mengeksploitasi dua kerentanan untuk melakukan serangan pada DMA dan meng-ekstrak Mac FileVault2 password dari memori perangkat dalam bentuk teks sebelum MacOS melakukan boot.
Untuk melakukan hal ini, semua penyerang kebutuhan akses ke target Mac komputer hanya beberapa menit untuk menghubungkan perangkat PCILeech ke komputer melalui port Thunderbolt, yang akan memungkinkan penyerang untuk memiliki akses penuh ke data seperti yang terlihat pada video demo dibawah ini.
Frisk menyediakan video demonstrasi yang menunjukkan bagaimana ia menggunakan PCILeech melalui port Thunderbolt Mac. Serangan itu hanya bekerja jika penyerang memiliki akses fisik ke target Mac atau MacBook, dan hanya membutuhkan waktu 30 detik untuk melumpuhkan Mac atau MacBook. "Siapapun bisa memiliki akses penuh ke data Anda selama mereka dapat memperoleh akses fisik - kecuali Mac benar-benar ditutup," Frisk menjelaskan dalam posting blog.
0 comments:
Post a Comment