苹果新漏洞曝光,这款 1990 美元工具可暴力破解 T2 Mac 密码:M1 芯片版不受影响!,全国各地梳理细化落实疫情防控措施

据 Apple Insider 报道,一家生产密码破解工具的公司表示,在 Mac T2 芯片中发现的一个新的漏洞使其可以强行破解密码并解密设备。

苹果的 T2 芯片,除其他功能外,允许 Mac 用户对其固态硬盘上的数据进行加密和解密。这种加密得到了其他安全功能的支持,如限制密码尝试的次数以减轻暴力攻击。

由于 Mac 的密码并不存储在其固态硬盘上,绕过这种加密意味着攻击者需要用蛮力解密密钥,这可能需要数百万年。然而,一家名为 Passware 的公司表示,它现在可以打破这种安全机制。

Passware 的解锁工具以前能够破解没有 T2 芯片的 Mac 电脑的密码。然而,2 月早些时候,该公司悄悄宣布最新版本的软件的一个插件可以绕过 T2 芯片上的蛮力缓解保护。

Passware 工具可用的模块显然是利用了一个新的 T2 芯片漏洞来规避密码尝试限制。最终的结果是,攻击者可以应用密码字典,对 Mac 的密码进行暴力攻击,使他们有可能解密设备的数据。

然而,支持 Passware 的攻击是缓慢的。该公司的密码破解工具每秒钟可以猜出 15 个密码。如果一个用户的密码相对较长,对 Mac 的暴力攻击仍可能需要数千年时间。较短的密码更容易受到攻击,一个 6 个字符的密码大约 10 小时就能破解。

该公司还提供了一个包含约 55 万个常用密码的字典,以及一个包含约 100 亿个密码的较长字典。

破解密码 T2 绕过工具既适用于政府客户,也适用于能够提供合理使用理由的公司。它的售价为 1990 美元(约 12596.7 元人民币)。

强行破解 Mac 的密码需要对你的设备进行物理访问,因此该功能对大多数用户来说并不是一个重要的问题。用较长和较强的设备密码锁定 Mac 的用户也可以高枕无忧,因为他们知道一次蛮力尝试可能需要数千年的时间。

同样,该缺陷只适用于装有 T2 芯片的基于英特尔的 Mac 电脑。采用 Apple Silicon 或 M1 芯片的 Mac 设备不受影响。

特别声明:本文版权归文章作者所有,仅代表作者观点,不代表爱思助手观点和立场。本文为第三方用户上传,仅用于学习和交流,不用于商业用途,如文中的内容、图片、音频、视频等存在第三方的知识产权,请及时联系我们删除。 

本文内容由用户注册发布,仅代表作者或来源网站个人观点,不代表本网站的观点和立场,与本网站无关。本网系信息发布平台,仅提供信息存储空间服务,其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本网站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。如因作品内容侵权需删除与其他问题需要同本网联系的,请尽快通过本网的邮箱或电话联系。 
THE END
分享
二维码
< <上一篇
下一篇>>