對(duì)于蘋果來說,曾經(jīng)表示堅(jiān)不可摧的T2安全芯片,現(xiàn)在居然被一家公司給攻破了。
一家名叫Passware的密碼恢復(fù)公司,還是成功地利用了芯片中的一個(gè)缺陷。最終其通過暴力破解的方式,獲取了Mac用戶的登錄憑據(jù)。雖然耗時(shí)相當(dāng)長(zhǎng),但在該公司定制軟件的加持下,他們還是得以在短短10小時(shí)內(nèi)解鎖弱密碼保護(hù)的Mac。
作為一套基于硬件的安全防護(hù)平臺(tái),T2只允許在鎖定系統(tǒng)前,嘗試一定次數(shù)的密碼。因而唯一攻入的方法,就是破解文件系統(tǒng)的解密密鑰。否則即使利用 GPU 加速,也可能需要無數(shù)年才能達(dá)成。
對(duì)于上述跪著,Passware宣稱有一個(gè)可繞過密碼嘗試限制的新模塊,不過這套方案必須獲得對(duì)Mac設(shè)備的物理訪問,因此T2芯片的這個(gè)漏洞對(duì)普通用戶的威脅也相對(duì)有限。
此外,該方法僅適用于Intel Mac,較新的M1 Mac并不受影響。至于未用上T2安全芯片的舊設(shè)備,它們還是很容易被舊版工具給攻破的。
(舉報(bào))