尽管苹果为新款 Mac 引入了 T2 安全芯片,但一家名叫 Passware 的密码恢复公司,还是成功地利用了芯片中的一个缺陷。 最终其通过暴力破解的方式,获取了 Mac 用户的登录凭据。虽然耗时相当长,但在该公司定制软件的加持下,他们还是得以在短短 10 小时内解锁弱密码保护的 Mac 。 据悉, Passware 是一家销售基于软件的黑客解决方案的老牌企业,迄今已有将近 25 年的历史。该公司的相关工具,已被用于取证和数据恢复等合法场景。 但当 苹果 在 2018 年推出 T2 安全芯片时,Passware 的 macOS 版软件,一度遇到了这方面的障碍。 作为一套基于硬件的安全防护平台,T2只允许在锁定系统前,尝试一定次数的密码。 因而唯一攻入的方法,就是破解文件系统的解密密钥。否则即使利用 GPU 加速,也可能需要无数年才能达成。 现在,Passware 宣称有一个可绕过密码尝试限制的新模块,即便 9to5Mac 指出其速度仍相对较慢。 在较早期的 Mac 上,破解软件每秒可完成数万次的猜测,而新模块只有每秒 15 次左右。 但若搭配 50 万量级的字典,它可在大约 10 小时内破解一个相对较弱的 6 字符密码。 当然,由于这套方案必须获得对 Mac 设备的物理访问,因此 T2 芯片的这个漏洞对普通用户的威胁也相对有限。 此外该方法仅适用于 Intel Mac,较新的 M1 Mac 并不受影响。至于未用上 T2 安全芯片的旧设备,它们还是很容易被旧版工具给攻破的。 【来源:cnBeta.COM】