盡管蘋果為新款 Mac 引入了 T2 安全芯片,但一家名叫 Passware 的密碼恢復(fù)公司,還是成功地利用了芯片中的一個(gè)缺陷。最終其通過暴力破解的方式,獲取了 Mac 用戶的登錄憑據(jù)。雖然耗時(shí)相當(dāng)長,但在該公司定制軟件的加持下,他們還是得以在短短 10 小時(shí)內(nèi)解鎖弱密碼保護(hù)的 Mac 。
據(jù)悉,Passware 是一家銷售基于軟件的黑客解決方案的老牌企業(yè),迄今已有將近 25 年的歷史。該公司的相關(guān)工具,已被用于取證和數(shù)據(jù)恢復(fù)等合法場景。
但當(dāng)蘋果在 2018 年推出 T2 安全芯片時(shí),Passware 的 macOS 版軟件,一度遇到了這方面的障礙。
作為一套基于硬件的安全防護(hù)平臺,T2只允許在鎖定系統(tǒng)前,嘗試一定次數(shù)的密碼。
因而唯一攻入的方法,就是破解文件系統(tǒng)的解密密鑰。否則即使利用 GPU 加速,也可能需要無數(shù)年才能達(dá)成。
現(xiàn)在,Passware 宣稱有一個(gè)可繞過密碼嘗試限制的新模塊,即便 9to5Mac 指出其速度仍相對較慢。
在較早期的 Mac 上,破解軟件每秒可完成數(shù)萬次的猜測,而新模塊只有每秒 15 次左右。
但若搭配 50 萬量級的字典,它可在大約 10 小時(shí)內(nèi)破解一個(gè)相對較弱的 6 字符密碼。
當(dāng)然,由于這套方案必須獲得對 Mac 設(shè)備的物理訪問,因此 T2 芯片的這個(gè)漏洞對普通用戶的威脅也相對有限。
此外該方法僅適用于 Intel Mac,較新的 M1 Mac 并不受影響。至于未用上 T2 安全芯片的舊設(shè)備,它們還是很容易被舊版工具給攻破的。
(舉報(bào))