Os Macs, e o seu sistema operativo, macOS, são considerados mais seguros que o Windows e os computadores onde o software da Microsoft é instalado. Uma nova dose de realidade vem, mais uma vez, ajudar a desfazer este mito.
Ulf Frisk, um hacker e penetration tester sueco, desenvolveu um método para descobrir a palavra-passe de bloqueio do macOS em apenas 30 segundos. Basta apenas um pequeno equipamento que custa mais ou menos 300 dólares, chamado PCILeech.
Como funciona:
O método recorre a duas falhas de segurança no FileVault2, o sistema de encriptação de disco da Apple. Ambas foram descobertas por Ulf Frisk em julho deste ano.
A primeira deve-se ao facto do sistema EFI (Extensible Firmware Interface), utilizado nos Macs, permitir que os dispositivos ligados por Thunderbolt tenham acesso à memória, sem que exista um sistema que impeça o acesso direto à memória – ou DMA (Direct Memory Access).
Segundo, a senha do FileVault2 é armazenada na memória do equipamento em texto simples (plain text), mesmo que o computador se encontre suspenso ou bloqueado. Quando é reiniciado, a password é colocada em vários locais da memória, dentro de um intervalo fixo, e assim é possível ser lida.
O vídeo em baixo mostra como tudo é feito:
Como evitar esta falha:
Existem, de momento, duas formas de evitar este ataque. A primeira é a instalação das atualizações para o macOS. As falhas foram reportadas à Apple e, no dia 13 de dezembro, foram corrigidas na versão 10.12.2 do sistema operativo.
A segunda, caso não tenham instalado as atualizações, passa por impedirem que qualquer pessoa tenha acesso físico ao vosso Mac. Não basta apenas bloquear a sessão ou suspender o equipamento; tem que ser desligado.