Serangan Direct Memory Access memungkinkan seorang hacker memperoleh password Mac dengan cepat

Seorang peneliti keamanan asal Swedia, Ulf Frisk, menemukan bahwa sistem enkripsi yang digunakan macOS, FileVault 2, ditambah dengan celah keamanan pada sistem boot EFI memungkinkan ia untuk mengambil password tidak terenkripsi dari memori RAM ketika komputer baru dinyalakan.

fvrecover_cmd

Untuk membuat hack ini berhaisl, Ulf Frisk memerlukan sebuah perangkat Thunderbolt yang dipasangkan pada sebuah Mac yang sedang dalam status terkunci ataupun sleep. Setelah perangkat tersebut terpasang, ia hanya perlu mereboot Mac untuk mendapatkan passwordnya.

Hack ini dimungkinkan, pertama karena sistem boot EFI pada Mac (sejenis dengan BIOS / UEFI pada PC Windows) tidak memiliki proteksi terhadap serangan melalui Direct Memory Access. Untuk menjalankan sistem operasi macOS, sebuah Mac perlu terlebih dahulu membuka enkripsi pada disk, setelah enkripsi disk terbuka, seharusnya sebuah mekanisme proteksi DMA aktif untuk mencegah akses langsung terhadap memori RAM, namun pada macOS ternyata ini tidak terjadi. Kesalahan kedua yang dilakukan Apple adalah dengan menyimpan password dalam bentuk teks tidak terenkripsi di dalam memori RAM setelah enkripsi disk dibuka.

Celah keamanan DMA ini ditemukan pada akhir July 2016 yang lalu dan kemudian dipresentasikan proof-of-concept nya pada event DEFCON, 5 Agustus 2016. Ulf Frisk kemudian menghubungi Apple pada tanggal 15 Agustus dan Apple meminta agar informasi mengenai celah keamanan ini dirahasiakan sampai dengan Apple siap dengan solusinya.

13 Desember yang lalu, Apple merilis update macOS 10.12.2 yang sudah memperbaiki celah keamanan ini. Menurut Frisk, Apple membutuhkan waktu 4 bulan untuk memperbaiki hal ini untuk memastikan bahwa solusi nya sudah benar dan lengkap.

(sumber:  Uli Frisk via Tom’s Hardware)

Iklan

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout /  Ubah )

Foto Google+

You are commenting using your Google+ account. Logout /  Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout /  Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout /  Ubah )

w

Connecting to %s