苹果新漏洞曝光,这款 1990 美元工具可暴力破解 T2 Mac 密码:M1 芯片版不受影响
IT之家 2 月 18 日消息,据 Apple Insider 报道,一家生产密码破解工具的公司表示,在 Mac T2 芯片中发现的一个新的漏洞使其可以强行破解密码并解密设备。
苹果的 T2 芯片,除其他功能外,允许 Mac 用户对其固态硬盘上的数据进行加密和解密。这种加密得到了其他安全功能的支持,如限制密码尝试的次数以减轻暴力攻击。
由于 Mac 的密码并不存储在其固态硬盘上,绕过这种加密意味着攻击者需要用蛮力解密密钥,这可能需要数百万年。然而,一家名为 Passware 的公司表示,它现在可以打破这种安全机制。
Passware 的解锁工具以前能够破解没有 T2 芯片的 Mac 电脑的密码。然而,2 月早些时候,该公司悄悄宣布最新版本的软件的一个插件可以绕过 T2 芯片上的蛮力缓解保护。
Passware 工具可用的模块显然是利用了一个新的 T2 芯片漏洞来规避密码尝试限制。最终的结果是,攻击者可以应用密码字典,对 Mac 的密码进行暴力攻击,使他们有可能解密设备的数据。
然而,支持 Passware 的攻击是缓慢的。该公司的密码破解工具每秒钟可以猜出 15 个密码。如果一个用户的密码相对较长,对 Mac 的暴力攻击仍可能需要数千年时间。较短的密码更容易受到攻击,一个 6 个字符的密码大约 10 小时就能破解。
该公司还提供了一个包含约 55 万个常用密码的字典,以及一个包含约 100 亿个密码的较长字典。
破解密码 T2 绕过工具既适用于政府客户,也适用于能够提供合理使用理由的公司。它的售价为 1990 美元(约 12596.7 元人民币)。
强行破解 Mac 的密码需要对你的设备进行物理访问,因此该功能对大多数用户来说并不是一个重要的问题。用较长和较强的设备密码锁定 Mac 的用户也可以高枕无忧,因为他们知道一次蛮力尝试可能需要数千年的时间。
同样,该缺陷只适用于装有 T2 芯片的基于英特尔的 Mac 电脑。采用 Apple Silicon 或 M1 芯片的 Mac 设备不受影响。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。