苹果是为自己的新款Mac引入了T2安全芯片了的,但是,最近一家名叫 Passware 的密码恢复公司,还是成功地利用了芯片中的一个缺陷,最终其通过暴力破解的方式,获取了 Mac 用户的登录凭据。
虽然耗时相当长,但在该公司定制软件的加持下,10小时内弱密码保护的 Mac还是被该公司的人员解锁了。
那么这个Passware为什么这里厉害呢?据了解,Passware是一家销售基于软件的黑客解决方案的老牌企业,迄今已有将近25年的历史,该公司的相关工具,已被用于取证和数据恢复等合法场景。
但当苹果在2018年推出T2安全芯片时,Passware的macOS版软件,一度遇到了这方面的障碍。
作为一套基于硬件的安全防护平台,T2只允许在锁定系统前,尝试一定次数的密码。
因而唯一攻入的方法,就是破解文件系统的解密密钥。否则即使利用GPU加速,也可能需要无数年才能达成。
现在,Passware宣称有一个可绕过密码尝试限制的新模块,即便9to5Mac指出其速度仍相对较慢。
在较早期的Mac上,破解软件每秒可完成数万次的猜测,而新模块只有每秒15次左右。
但若搭配50万量级的字典,它可在大约 10 小时内破解一个相对较弱的6字符密码。
当然,由于这套方案必须获得对Mac设备的物理访问,因此T2芯片的这个漏洞对普通用户的威胁也相对有限。
此外该方法仅适用于Intel Mac,较新的M1 Mac并不受影响,至于未用上T2安全芯片的旧设备,它们还是很容易被旧版工具给攻破的。