Вразливість чіпа T2 дозволяє зламувати паролі на Mac

Компанія, яка займається продажем інструментів для злому паролів, розповіла, що нова вразливість чіпа T2 дозволяє зламувати паролі на Mac.

Спосіб злому набагато повільніше, ніж спеціальні інструменти для злому. Тим не менш, на злом пароля може піти як кілька років, так і всього 10 годин, якщо пароль не дуже складний.


Apple представила чіп T2 в 2018 році, і з тих пір він забезпечує роботу функції безпечного запуску на Intel Mac.

Чіп T2 містить і SSD-контролер, і крипто-движок, завдяки чому шифрування і дешифрування відбуваються на льоту. Технологія схожа на FileVault, але тільки ще більш надійна.

Компанія Passware вже могла зламувати паролі і дешифрувати захищені за допомогою FileVault накопичувачі на старих Mac без чіпа T2. Це нескладне завдання. А ось злом Mac з чіпом T2 до недавнього часу був набагато складніше. Чіп обмежує кількість спроб введення пароля, так що на злом можуть піти мільйони років.

Видання 9to5Mac виявило, що тепер компанія Passware продає модуль для злому Mac з чіпом T2. Passware надає базу даних з 550 000 найпоширеніших паролів і ще одну побільше - з 10 мільярдів паролів.

Процес все ще досить повільний. За секунду виходить перевіряти близько 15 паролів. У теорії на злом можуть піти тисячі років, але у більшості користувачів досить прості паролі. На злом пароля з 6 символів у середньому йде близько 10 годин.

Passware продає модуль тільки владі і приватним компаніям, які можуть надати вагомі причини на його використання.


Чим це загрожує власникам Mac?

Для злому потрібен фізичний доступ до Mac, так що переживати немає причин.

Якщо у вас старий Intel Mac без чіпа T2 chip, нічого не змінилося. Те ж саме стосується і власників M1 Mac. Ось які моделі схильні до вразливості:

  • iMac (Retina 5K, 27ʺ, 2020)
  • iMac Pro
  • Mac Pro (2019)
  • Mac Pro (Rack, 2019)
  • Mac mini (2018)
  • MacBook Air (Retina, 13ʺ, 2020)
  • MacBook Air (Retina, 13ʺ, 2019)
  • MacBook Air (Retina, 13ʺ, 2018)
  • MacBook Pro (13.200, 2020, два порти Thunderbolt 3)
  • MacBook Pro (13.200, 2020, чотири порти Thunderbolt 3)
  • MacBook Pro (16ʺ, 2019)
  • MacBook Pro (13.200, 2019, два порти Thunderbolt 3)
  • MacBook Pro (15ʺ, 2019)
  • MacBook Pro (13.200, 2019, чотири порти Thunderbolt 3)
  • MacBook Pro (15ʺ, 2018)
  • MacBook Pro (13.200, 2018, чотири порти Thunderbolt 3)

Ось поради з безпеки, актуальні для всіх користувачів:

  • Використовуйте довгі паролі.
  • Не використовуйте паролі зі слів.
  • Використовуйте такі символи: !@$%^&*()-+=[]{}
  • Завантажте програми і програми лише з перевірених джерел.

Apple поки що ніяк не прокоментувала ситуацію.

COM_SPPAGEBUILDER_NO_ITEMS_FOUND