​Este aparelhinho pode roubar as senhas do seu Mac em 30 segundos
Imagem do PCILeech de Ulf Frisk ligado em um MacBook Air. Crédito: Ulf Frisk

FYI.

This story is over 5 years old.

Tecnologia

​Este aparelhinho pode roubar as senhas do seu Mac em 30 segundos

Deixar o seu Macbook por aí dando sopa não é uma boa ideia.

Se você é paranoico e sabe o que hackers são capazes de fazer caso consigam por as mãos em seu computador, mesmo que por alguns instantes, certamente já tem noção de que não deve deixar seu notebook sozinho. Agora, se você é usuário da Apple, eis mais um motivo para tomar cuidado.

Em apenas 30 segundos, com um aparelho que custa cerca de 300 dólares e o software certo, um hacker poderia roubar a senha do seu MacBook mesmo que ele esteja hibernando ou travado. Com a senha, o computador pode ser destravado e até mesmo os arquivos de seu HD podem ser descriptografados.

Publicidade

O hacker e pentester sueco Ulf Frisk desenvolveu a técnica de forma a chamar atenção para uma falha na forma como o MacOs protege as senhas utilizando o FileVault, o software de criptografia de disco da Apple.

"É meio que só plugar e pronto"

No final das contas, Macs armazenam a senha na memória em forma de texto puro, sem apagá-las quando o computador está hibernando ou travado. E mesmo quando o computador é reiniciado. "Há uma janela de tempo de alguns segundos antes que a memória com a senha seja sobrescrita com novo conteúdo", de acordo com Frisk, que explicou como sua técnica funciona em uma postagem no seu blog.

O outro problema, comentou Frisk, é que o EFI do Mac – o equivalente à BIOS de um PC - permitia que aparelhos plugados na porta Thunderbolt acessem a memória, sem ativar qualquer tipo de proteção de Acesso Direto à Memória (DMA).

Como mostrado por Frisk no vídeo acima, um hacker mal-intencionado só precisaria ligar uma placa conectada a um adaptador que tenha o programa PCILeech de Frisk instalado. Feito isso, então é só rodar o programa a partir de outro computador ligado ao aparelho, reiniciar o Mac e ler sua senha.

"É meio que só plugar e pronto. É tão simples como se vê no vídeo", comentou Frisk ao Motherboard por meio de chat no Twitter. "Imagino que Macs não atualizados seriam alvos bastante interessantes para agências de espionagem e autoridades". A boa nova é que a Apple lançou, no último dia 13, uma atualização para MacOS que impossibilita esta abordagem, de acordo com Frisk.

The quick way to set a fw pass on Macs is

Xeno Kovah15 de dezembro de 2016

A empresa não respondeu às nossas tentativas de contato, mas Xeno Kovah, pesquisador que trabalha na Apple, tuítou que o MacOS 10.12.2 consertou este problema. Kovah também sugeriu a utilização de uma senha de firmware para deixar seu computador ainda mais protegido contra ataques físicos.

"Atualizar é a única forma de lidar com isso na verdade, mas outros ataques (que envolvem um hacker acessando fisicamente o computador) também são passíveis de acontecerem a não ser que você defina uma senha de firmware", disse Frisk. "Com a atualização e senha de firmware, você deve ficar seguro".

Tradução: Thiago "Índio" Silva