一家制造密码破解工具的公司表示,在Mac的T2芯片中发现的一个新漏洞允许它暴力破解密码并解密设备。
除了其他功能外,苹果的T2芯片还允许Mac用户对其固态硬盘上的数据进行加密和解密。这种加密得到了其他安全功能的支持,比如限制密码尝试的次数,以减轻暴力破解。因为Mac的密码没有存储在SSD上,绕过这种加密意味着攻击者需要暴力破解密钥,这可能需要很长的时间。
然而,一家名为Passware的公司表示,它现在可以击败这种安全机制。此前,Passware的解锁工具可以在没有T2芯片的情况下破解Mac电脑上的密码。
然而,在2月初,该公司悄悄宣布在最新版本的软件中添加了一个插件,可以绕过T2芯片上的暴力缓解保护。Passware工具可用的那个模块显然利用了一个新的T2芯片漏洞来绕过密码尝试限制。
最终结果是,攻击者可以应用密码字典并暴力破解Mac的密码,从而有可能解密设备的数据。
然而,启用Passware的攻击速度很慢。该公司的密码破解工具每秒可以猜出15个密码。如果用户的密码相对较长,暴力破解Mac电脑仍可能需要很长的时间。较短的密码更容易受到攻击,6个字符的密码在大约10小时内就可以被破解。
该漏洞仅适用于采用T2芯片的英特尔Mac,搭载Apple Silicon或M1芯片的Mac设备不受影响。