995ドルのツールでMacのパスワードが取れるらしい
「GADGETBOX: A $995 tool can steal your Mac's passwords in minutes」によると、各種パスワード解析機能を持つ Passware Kit Forensicの新機能として、MacのRAMに入っている生パスワード情報をIEEE1394(FireWire)に出力させてしまう機能が追加されたそうです。
これは、2008年2月にars technicaで記事になっていた脆弱性がまだ有効であるためだそうです(Mac OS X login password can be physically recovered from RAM)。
以前、PCの電源をいきなり切ってしまったうえでRAMを冷却剤で急速に冷やして、RAM上に残ったビットを読み出してしまう「ほとんどのHDD暗号化を解いてしまうというデモ」というのを紹介しましたが、それよりも簡単にRAMに乗っている情報を取得できてしまうという手法の一つなのかも知れません。
なお、スリープを使わないでPC電源を切ることや、自動ログイン機能をオフにすることでパスワードはメモリ上に存在しなくなるので、このツールによってパスワードが取得されてしまうことを防ぐことが可能だそうです。
追記
根本的な原因という意味では、MacosXに限った問題じゃないみたいですね。
「Physical memory attacks via Firewire/DMA - Part 1: Overview and Mitigation (Update)」via (https://twitter.com/itoooon/status/96045431225712641)
最近のエントリ
- ShowNet 2025のルーティングをざっくり紹介
- RoCEとUltra Ethernetの検証:ShowNet 2025
- ソフトルータ推進委員会のスタンプラリー
- 800G関連の楽しい雑談@Interop Tokyo 2025
- VXLAN Group Based Policyを利用したマネージメントセグメント
- ShowNet伝送2025
過去記事