995ドルのツールでMacのパスワードが取れるらしい
「GADGETBOX: A $995 tool can steal your Mac's passwords in minutes」によると、各種パスワード解析機能を持つ Passware Kit Forensicの新機能として、MacのRAMに入っている生パスワード情報をIEEE1394(FireWire)に出力させてしまう機能が追加されたそうです。
これは、2008年2月にars technicaで記事になっていた脆弱性がまだ有効であるためだそうです(Mac OS X login password can be physically recovered from RAM)。
以前、PCの電源をいきなり切ってしまったうえでRAMを冷却剤で急速に冷やして、RAM上に残ったビットを読み出してしまう「ほとんどのHDD暗号化を解いてしまうというデモ」というのを紹介しましたが、それよりも簡単にRAMに乗っている情報を取得できてしまうという手法の一つなのかも知れません。
なお、スリープを使わないでPC電源を切ることや、自動ログイン機能をオフにすることでパスワードはメモリ上に存在しなくなるので、このツールによってパスワードが取得されてしまうことを防ぐことが可能だそうです。
追記
根本的な原因という意味では、MacosXに限った問題じゃないみたいですね。
「Physical memory attacks via Firewire/DMA - Part 1: Overview and Mitigation (Update)」via (https://twitter.com/itoooon/status/96045431225712641)
最近のエントリ
- 日本のIPv6採用状況が50%を超えている件について
- 「ピアリング戦記」の英訳版EPUBを無料配布します!
- IPv4アドレス移転の売買価格推移および移転組織ランキング100
- 例示用IPv6アドレス 3fff::/20 が新たに追加
- ShowNet 2024のL2L3
- ShowNet 2024 ローカル5G
過去記事