995ドルのツールでMacのパスワードが取れるらしい

2011/7/27-2

GADGETBOX: A $995 tool can steal your Mac's passwords in minutes」によると、各種パスワード解析機能を持つ Passware Kit Forensicの新機能として、MacのRAMに入っている生パスワード情報をIEEE1394(FireWire)に出力させてしまう機能が追加されたそうです。

これは、2008年2月にars technicaで記事になっていた脆弱性がまだ有効であるためだそうです(Mac OS X login password can be physically recovered from RAM)。

以前、PCの電源をいきなり切ってしまったうえでRAMを冷却剤で急速に冷やして、RAM上に残ったビットを読み出してしまう「ほとんどのHDD暗号化を解いてしまうというデモ」というのを紹介しましたが、それよりも簡単にRAMに乗っている情報を取得できてしまうという手法の一つなのかも知れません。

なお、スリープを使わないでPC電源を切ることや、自動ログイン機能をオフにすることでパスワードはメモリ上に存在しなくなるので、このツールによってパスワードが取得されてしまうことを防ぐことが可能だそうです。

追記

根本的な原因という意味では、MacosXに限った問題じゃないみたいですね。

Physical memory attacks via Firewire/DMA - Part 1: Overview and Mitigation (Update)」via (https://twitter.com/itoooon/status/96045431225712641)

最近のエントリ

過去記事

過去記事一覧

IPv6基礎検定

YouTubeチャンネルやってます!