Varlong<

T2 Macのセキュリティ脆弱性:パスワードが解読可能になるc

T2 Macのセキュリティ脆弱性:パスワードが解読可能になるc
T2 Macのセキュリティ脆弱性により、暗号化キーが解読可能になる

パスワード解読ツールを販売している企業は、新たに発見された T2 Mac のセキュリティ脆弱性を利用することで、ロックアウトを回避し、これらのマシンのパスワードを解読できると述べている。

使用される方法は従来のパスワード解読ツールよりもはるかに低速ですが、必要な合計時間は数千年に達する可能性がありますが、Mac ユーザーがより一般的なパスワードを使用した場合は 10 時間程度に短縮される可能性があります...

背景: T2チップ

Appleは2018年にT2セキュリティチップを導入し、同年以降Intel Macに安全な起動機能を提供するために使用されました。

T2セキュリティの鍵は、チップにSSDコントローラと暗号化エンジンの両方が搭載されていることです。これにより、データの暗号化と復号が瞬時に行えます。これはFileVaultに似ていますが、T2チップのみが復号を行えるため、さらに安全です。また、チップに搭載されたセキュリティ機能により、攻撃者がmacOSを改変してアクセスするのを防ぎます。Appleはこの保護機能を以下のように説明しています。

ソフトウェアがダウンロードされ、インストール準備が整うと、署名リクエストの一部として、Exclusive Chip Identification (ECID) (この場合はT2チップ固有の一意のID)を含む署名が付与されます。署名サーバーから返される署名は、その特定のT2チップでのみ使用可能で、一意の署名となります。UEFIファームウェアは、Full Securityポリシーが有効な場合、特定の署名がAppleによって署名されているだけでなく、特定のMac用に署名されているように設計されており、実質的にそのバージョンのmacOSがそのMacに紐付けられます。これにより、ロールバック攻撃を防止できます。

T2 Macのセキュリティ脆弱性

Passwareは、T2チップを搭載していない古いMacでも、パスワードを解読し、FileVaultで保護されたドライブを復号することができました。これはGPUアクセラレーションを利用して、文字通り毎秒数万件のパスワードを総当たり攻撃で解読できるため、これらのMacへの侵入は容易です。

しかし、最近までT2チップを搭載したMacにブルートフォース攻撃を仕掛けることは現実的ではありませんでした。MacのパスワードはSSDに保存されておらず、チップによってパスワードの試行回数が制限されていたためです。そのため、代わりに復号鍵をブルートフォース攻撃で解読する必要があり、その処理には何百万年もかかるほどの時間がかかりました。

しかし、9to5Macは、PasswareがT2チップ搭載Macを突破できるアドオンモジュールを提供していることを突き止めました。どうやら、複数回の推測を防ぐための機能をバイパスしているようです。この保護を突破することで、ユーザーは任意の辞書を適用できます。Passwareは、最もよく使用される55万件のパスワード(様々なデータ侵害から作成されたもの)の辞書に加え、100億件のパスワードを収録したより大規模な辞書も提供しています。

このプロセスは通常よりも遅く、1秒あたり15個程度の比較的穏やかなパスワード生成数です。理論上はそれでも数千年かかる可能性がありますが、ほとんどの人は比較的短いパスワードを使用しているため、辞書攻撃に対して脆弱です。平均的なパスワードの長さはわずか6文字で、約10時間で解読可能です。

Passware によれば、アドオン モジュールは政府機関の顧客と、その使用の正当な理由を提供できる民間企業のみが利用できるとのことです。

これはMacユーザーにとって何を意味するのでしょうか?

Passware は Mac への物理的なアクセスを必要とするため、ほとんどの人にとって大きな問題にはなりません。

T2チップを搭載していない古いIntel Macをお持ちの場合、変更はありません。M1 Macをお持ちの場合も同様です。影響を受ける機種は以下のとおりです。

  • iMac(Retina 5K、27インチ、2020年モデル)
  • iMacプロ
  • Mac Pro (2019)
  • Mac Pro(ラック、2019)
  • Mac mini (2018)
  • MacBook Air(Retina、13インチ、2020年モデル)
  • MacBook Air(Retina、13インチ、2019年モデル)
  • MacBook Air(Retina、13インチ、2018年モデル)
  • MacBook Pro(13インチ、2020年モデル、Thunderbolt 3ポート×2)
  • MacBook Pro(13インチ、2020年モデル、Thunderbolt 3ポート4基)
  • MacBook Pro(16インチ、2019年モデル)
  • MacBook Pro (13インチ、2019、Thunderbolt 3 ポート 2 基)
  • MacBook Pro(15インチ、2019年モデル)
  • MacBook Pro (13インチ、2019年モデル、Thunderbolt 3ポート4基)
  • MacBook Pro(15インチ、2018年)
  • MacBook Pro (13インチ、2018年モデル、Thunderbolt 3ポート4基)

ただし、主なアドバイスは誰に対しても同じです。

  • 長いパスワードを使用する – 長いほど良い
  • 辞書に載っている単語は使わない
  • !@$%^&*()-+=[]{} のような特殊文字を含める
  • 信頼できるソースからのアプリのみをダウンロードする
  • 標準的なサイバーセキュリティ予防措置に従う

私たちは Apple にコメントを求めており、返答があれば更新します。

写真: iFixit

varlong.com を Google ニュース フィードに追加します。 

FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。