Vulnerabilitate nou descoperită într-un cip de securitate Apple face posibilă spargerea parolelor setate pe PC-uri Mac

20.02.2022
Vulnerabilitate nou descoperită într-un cip de securitate Apple face posibilă spargerea parolelor setate pe PC-uri Mac

O companie specializată în comercializarea de soluții pentru spargerea de parole a anunțat descoperirea unei vulnerabilități în cip-ul de securitate T2, regăsit pe numeroase modele Apple iMac, Mac Pro, MacBook Pro și Air, care accelerează spargerea parolelor setate de utilizatori.

În principal, exploit-ul permite ocolirea sistemului de blocare automată responsabil cu dezactivarea temporară a funcției de login, la introducerea repetată a unei parole greșită. Rămân însă aplicabile alte funcții de validare a parolei din cip-ul T1, pe care inginerii le-au proiectat în mod intenționat pentru a încetinii orice tentativă de forțare a accesului prin metoda brute-force.

Constând în încercarea sistematică a tuturor combinațiilor de parole posibile, până la găsirea uneia care să se potrivească, funcția de spargerea a parolei din aplicația Passware este acum disponibilă și pentru PC-uri Apple echipate cu cip-ul de securitate T2, însă doar în limita vitezei de aproximativ 15 parole pe secundă. Deși, prea lentă pentru a permite spargerea unei parole complexe într-o perioadă de timp rezonabilă, forțarea cip-ului T2 ar putea da rezultate în cazul parolelor scurte (până la șase caractere), sau parole ușor de ghicit (cuvinte și expresii incluse într-un „dicționar” de parole comune). Spre exemplu, atacarea unei parole folosind dicționarul Pasware cu aproximativ 550000 variante ar dura mai puțin de 11 ore. Tot cam atât ar dura și spargerea unei parole de șase caractere, însă cu fiecare caracter în plus, timpul de așteptare crește în mod exponențial.

Care sunt generațiile Apple Mac, echipate cu cip-ul de securitate T1:

  • iMac (Retina 5K, 27-inch, 2020)
  • iMac Pro
  • Mac Pro (2019)
  • Mac Pro (Rack, 2019)
  • Mac mini (2018)
  • MacBook Air (Retina, 13-inch, 2020)
  • MacBook Air (Retina, 13-inch, 2019)
  • MacBook Air (Retina, 13-inch, 2018)
  • MacBook Pro (13-inch, 2020, două porturi Thunderbolt 3)
  • MacBook Pro (13-inch, 2020, patru porturi Thunderbolt 3)
  • MacBook Pro (16-inch, 2019)
  • MacBook Pro (13-inch, 2019, două porturi Thunderbolt 3)
  • MacBook Pro (15-inch, 2019)
  • MacBook Pro (13-inch, 2019, patru porturi Thunderbolt 3 ports)
  • MacBook Pro (15-inch, 2018)
  • MacBook Pro (13-inch, 2018, patru porturi Thunderbolt 3 ports)

 

Pe lista de mai sus nu se regăsește niciun PC Apple din generațiile cu platformă de procesare Intel, acestea folosind alte tehnologii de securitate care nu sunt vizate de acest exploit.

Chiar și cu vulnerabilitatea sus amintită, cipul de securitate T2 rămâne o soluție sigură pentru posesorii de PC-uri Apple, atât parola folosită este suficient de complexă. Spre exemplu, este recomandată folosirea de caractere speciale ([email protected]$%^&*()-+=[]{}) și alegerea unei combinații cât mai lungi de litere și cifre, evitând includerea de cuvinte sau expresii comune.

Aurelian Mihai
Aurelian Mihai
Aurelian Mihai este cel mai vechi redactor al site-ului Go4it.ro. Are 14 ani de experienţă în presa IT şi cunoștințe ample din sfera tehnologiei. Înainte de a ajunge la Go4it, Aurelian a fost redactor pentru revista XtremPC, acoperind rubrica de știri, desfășurarea de teste comparative și ... citește mai mult