💥 Unisciti a Temu e Inizia a Guadagnare!

Registrati gratuitamente su Temu, scopri le fantastiche offerte e guadagna attraverso l'affiliazione. Unisciti alla piattaforma oggi stesso e approfitta delle migliori occasioni.

Unisciti ora a Temu

🎮 Guadagna Giocando con Freecash!

Gioca, completa offerte e guadagna soldi reali. Registrazione gratuita e opportunità illimitate per guadagnare giocando ai giochi che preferisci.

Iscriviti a Freecash

🎯 Guadagna Giocando con Earnably!

Earnably ti permette di guadagnare completando sondaggi e altre attività online. È gratuito e semplice da usare! Unisciti a noi ora e inizia a guadagnare.

Iscriviti a Earnably

⚠️ Questo banner contiene link di affiliazione. L'uso dei link potrebbe comportare una commissione per noi.

Come Hackerare un Mac in 30 secondi

Come Hackerare un Mac in 30 secondi. I computer Macintosh sono spesso considerati più sicuri di quelli con sistema operativo Windows, ma una tecnica di attacco scoperta di recente che dimostra che il Mac non è infallibile nella sua sicurezza.

Come Hackerare un mac in 30 secondi? E ‘possibile. Tutto quello che serve è un dispositivo da $ 300 per prendere il pieno controllo di un Mac o MacBook. Un hacker svedese e penetration tester che si fa chiamare Ulf Frisk ha sviluppato un nuovo dispositivo in grado di rubare la password da qualsiasi computer portatile Mac.

Mentre è in modalità sleep o in quella bloccata in soli 30 secondi, permettendo agli hacker di sbloccare qualsiasi computer Mac e persino decifrare i file sul disco rigido. Così, la prossima volta quando lasciate il computer portatile di Apple incustodito, assicuratevi di spegnerlo completamente e non metterlo solamente in modalità sospensione o bloccato.

Ecco come Hackerare un Mac e rubare la tua Password Mac FileVault2

Il ricercatore ha ideato questa tecnica sfruttando due difetti di progettazione presenti nel software di crittografia del disco FileVault2 di Apple (FileVault è una tecnologia presente nel sistema operativo Mac OS X 10.4 Tiger e successivi che provvede a cifrare e decifrare in tempo reale la directory home dell’utente in modo totalmente trasparente), lo scorso luglio.

Il primo problema è che il sistema Mac non è in grado di proteggersi da accessi diretti alla memoria (DMA), con attacchi che avvengono prima che MacOS sia avviato. Questo perché il Mac EFI o Extensible Firmware Interface (simile al BIOS dei PC) permette ai dispositivi collegati di accedere alla memoria senza attivare le protezioni rendendolo vulnerabile.

Attacco hacker

Nella macchina, di conseguenza, diventano accessibili tutte le informazioni in essa contenute. In secondo luogo, la password per il disco FileVault criptato viene memorizzato in chiaro nella memoria, anche quando il computer è in modalità sleep o bloccato. Quando il computer viene riavviato, la password viene riportata in più locazioni della memoria all’interno di un intervallo di memoria fissa.

Il che rende leggibile il dato dal dispositivo hacker. Dubbed PCILeech costa circa $ 300. Sfrutta queste due vulnerabilità per effettuare attacchi DMA. Estrae password Mac FileVault2 dalla memoria di un dispositivo in chiaro prima che i processi del sistema MacOS e le protezioni anti-DMA si attivino.

Per fare questo, l’attaccante ha bisogno d’accedere al computer Mac bersaglio per pochissimo tempo, per collegare il dispositivo PCILeech hacker al computer tramite la porta Thunderbolt. Thunderbolt è il marchio di un’interfaccia hardware che permette il collegamento di periferiche esterne al computer, che consentirebbe al malintenzionato di avere pieno accesso ai suoi dati.

Video dimostrativo dell’attacco Hacker

Frisk ha anche fornito un video dimostrativo, che mostra come non appena inserita una schedina flash con il suo software open source PCILeech nella porta Thunderbolt del Mac. L’hacking tool inizia ad operare sul bersaglio Mac o Mackbook fino ad ottenere i dati interessati.

Sì, l’attacco funziona solo se un utente malintenzionato ha accesso fisico ad un target Mac o MacBook, ma la cosa disarmante è che tutto quello che serve sono solo 30 secondi per svolgere un attacco perché esso concluda con successo.

Chiunque compresi i tuoi colleghi, la polizia, la cameriera dell’albergo o un ladro potranno accedere completamente ai dati a meno che il Mac non sia completamente spento“. Ha spiegato Frisk in un post.

Se il Mac è in modalità sleep è comunque vulnerabile. Basta passeggiare fino a un Mac bloccato, collegare il dispositivo Thunderbolt, forzare un riavvio (Ctrl + cmd + alimentazione) e attendere che la password venga visualizzata in meno di 30 secondi!

Frisk ha riferito le sue scoperte ad Apple nel mese di agosto e la società ha fixato i problemi nell’aggiornamento MacOS 10.12.2 rilasciato il 13 dicembre. Perciò se siete utenti mac e volete stare sicuri sarà meglio aggiornare all’ultimo aggiornamento!

Altri articoli e guide che ti potrebbero interessare:

Banner 728x90
Informazioni su Tech Universe 3296 articoli
Autore e amministratore del sito Tech Universe, appassionato di tecnologia e internet. Recensioni hardware PC, software e guide d'informatica e internet in genere.