Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Passware stellt Lösung zur Ermittlung von verschlüsselten Mac-Kennwörtern vor

Passware hat sein gleichnamiges Kit in Version 11 vorgestellt und erlaubt damit erstmals die Ermittlung von Mac-OS-X-Kennwörtern. Dabei macht man sich offenbar eine Schwachstelle im System zunutze, um über FireWire unverschlüsselte Kennwörter des Nutzers abzugreifen. Hierzu muss der Nutzer lediglich angemeldet sein, woraufhin selbst unter dem aktuellen OS X Lion das unverschlüsselte Kennwort im RAM abgelegt wird. Nun kommt der FireWire-Anschluss ins Spiel, der aus Geschwindigkeitsgründen über einen direkten RAM-Zugriff verfügt. Hier nutzt Passware offenbar eine Lücke aus, um eine vollständige RAM-Kopie zu erstellen, die anschließend nur noch nach dem unverschlüsselten Kennwort durchsucht werden brauch. Sobald dieses Kennwort bekannt ist, kann der Schlüsselbund von Mac OS X geöffnet werden, um schließlich auch die dort hinterlegten Kennwörter zu ermitteln. Einen vollständigen Schutz gegen diesen Angriff gibt es nicht, doch sollte bei sensiblen Daten zumindest die automatische Anmeldung deaktiviert und auf den Ruhezustand verzichtet werden. So ist der Mac immerhin nach dem Einschalten zunächst vor diesem Angriff geschützt.

Weiterführende Links:

Kommentare

o.wunder
o.wunder27.07.11 17:23
Knapp $1000, uff.

Das ist nur für Firmen interessant.
0
macmex27.07.11 17:27
sollte ja für Apple in einem Update nicht schwer sein die Schwachstelle zu stopfen
0
don.redhorse27.07.11 17:40
macmex

ich glaube nicht
Dieser "Fehler" ist schon seit langer langer Zeit bekannt. FireWire greift per DMA (DirectMemoryAccess) auf den Arbeitsspeicher zu ergo kann man damit die RAM auslesen. Das ist bei allen Systemen möglich die DMA bieten (Thunderbold).

Man kann aber auch so auf passwds zugreifen:

Rechner auf die jemand physikalisch zugreifen kann sind per se verwundbar, da bringt auch ein Mac OS X nix.

Man müsste schon einen extra Speicher verwenden der eben nicht per DMA angesprochen werden kann, der sich nach Spannungsausfall automatisch überschreibt etc. So etwas wird sicherlich noch kommen.

"Sobald dieses Kennwort bekannt ist, kann der Schlüsselbund von Mac OS X geöffnet werden"

Wenn das passwd vom Keychain identisch ist mit dem Systempasswort. Ist bei Apple ja default, aber änderbar.
0
spheric
spheric27.07.11 17:40
Der Rechner muss angemeldet und ungesperrt sein, damit das funktioniert.

Ah ja.

An manchen Tagen überschlagen sich die Katastrophenmeldungen für die Mac-Security-Leute.
Früher war auch schon früher alles besser!
0
Thunderbolt27.07.11 17:46
Ein paar Punkte:

Firewire und Thunderbolt haben prinzipiell dank DMA Zugriff auf den Speicher.

Und klar ist ja auch, wenn automatisches Anmelden aktiviert ist, dann muss das Passwort ja in entschlüsselter Form im Speicher sein. Wie sonst könnte sich das System sonst automatisch anmelden?

Insgesamt denke nicht, dass das ein besonders grosses Problem ist.

1. Man braucht man physichen Zugang zum Mac und zwar mindestens ein paar Minuten.

2. Wer seinen Mac unbeaufsichtigt (und anderen Zugriff darauf haben) im Ruhemodus lässt, legt eh keinen grossen Wert auf Sicherheit.

3. Wer automatisch anmelden aktiviert hat, der legt überhaupt keinen Wert auf Sicherheit.

4. Für alle privaten Macs also kein Problem, in Firmen immer abmelden, dann ist es auch kein Problem.
0
gritsch27.07.11 17:49
und warum sollte man für etwas geld ausgeben das apple auch bietet.

einfach mit install-disk hochfahren, adminpasswort zurücksetzen und schon hat man zugriff auf die files und alle gespeicherten passwörter....
0
MacMark
MacMark27.07.11 17:53
In dieser News ist alles Käse. Und zwar:

• Firewire greift by design auf den Hauptspeicher zu. Das macht ihn schneller, weil man die CPU für die Transfers nicht benötigt.
• Das klappt nur, wenn man Auto-Login aktiv und physischen Zugriff auf den Rechner hat.
• In dem Fall kann man den Rechner auch direkt benutzen und braucht das Paßwort überhaupt nicht.

Da ist keine Sicherheitslücke, denn Auto-Login aktiv und physischer Zugriff, dann ist das System immer Toast.

spheric
Reboot und er ist Toast.
@macmark_de
0
adf3227.07.11 17:58
@Tunderbolt:
Insgesamt bin ich aber doch dankbar für die Meldung. Bisher bin ich (vielleicht naiverweise) davon ausgegangen, dass mein Mac mit FileVault und passwortgeschütztem Bildschirmschoner/Ruhezustand auch dann hinreichend gesichert ist, wenn er jemandem in die Hände fällt. Wieder was gelernt.
0
haemm0r27.07.11 18:02
@gritsch: dies gilt aber nicht für das filevault passwort, dass man auch aus dem ram abgreifen kann.
MacBook Pro late 2007, 15", 2,4GHz, 4GB DDR2 RAM, 256MB Nvidia 8600M GT, 120GB OCZ Vertex 2 / 160GB HD (kein Superdrive mehr nach 3 Laufwerksschäden 8-D )
0
morpheus
morpheus27.07.11 18:06
Wer keine Automatische Anmeldung hat, hat auch kein Passwort.
Zum anderen muss das Passwort bekannt sein, damit mann es finden (sprich die Zeichenfolge identifizieren ) kann!!!!!

Wenn ich also am Rechner bin und das Kabel einstecken kann, komme ich auch so an alle Daten ran.
Das Passwort stehlen, ohne die Daten zu holen, was hat das für einen Sinn. Da wird wieder mal was konstruiert. Morgen stehst bestimm bei SPON!

Ich schmeiss mich weg!
Coffee is always the solution
0
chill
chill27.07.11 18:22
Morgen stehst bestimm bei SPON!

nein, heute schon



MBP M1 256/16 Monterey 12.1 . iPhone 11 128 GB, iOs 15.2
0
Mecki
Mecki27.07.11 18:32
Wie bereits hier geschrieben, geht der selbe Angriff auch über Thunderbolt. Über USB ist das hingegen nicht möglich, weil hier der USB Controller keinen direkten Speicherzugriff erlaubt.

Faktisch könnte aber Apple sich leicht davor schützen bei aktuellen Macs. Denn seit den Nehalem CPUs (die ersten Intel CPUs mit i5 oder i7 im Namen), und damit auch in Sandy Bridge, beherrschen Intel CPUs VT-d, Intels IOMMU Implementierung. Analog zu der MMU (Memory Management Unit), die verhindert, dass Prozese direkt Zugriff auf den physikalischen Arbeitsspeicher haben (nur auf die Bereiche, die der Kern dem Prozess zuvor "zugewiesen" hat), ist IOMMU eine MMU für I/O Schnittstellen, d.h. auch hier kontrolliert die CPU genau, welche Speicherseiten ein I/O Gerät "sehen" und "beschreiben" kann und welche nicht.

Der Kern muss diese Extension nur einschalten und dann eben immer dafür sorgen, dass nur die Speicherseiten, die wirklich für I/O Operationen gedacht sind per DMA zu Verfügung stehen. Zugriffsversuche auf andere Seiten würden eine CPU Exception auslösen, die der Kern dann abfangen und nach belieben handhaben kann.

Nur schaltet Apple VT-d derzeit nicht ein und kümmert sich somit auch nicht um die I/O Speicherverwaltung, was bedeutet, externe Geräte haben vollen Zugriff auf den gesamten physikalischen Speicher.

Da man per DMA auch in den Speicher schreiben kann, kann man diesen Angriff auch dazu verwenden, sich z.B. root Rechte zu erschleichen auf einem System, wo man sonst vielleicht nicht einmal admin Rechte hätte. Und dagegen hilft auch nicht Autologin oder den Ruhezustand abzuschalten.

Und wenn es einen Angreifer gelingt irgendwie per Remote an ein Firewire oder Thunderbolt Gerät zu kommen, dann kann er dieses vielleicht sogar hacken und dann so einen Angriff remote ausführen.

Wenn Apple also klug ist, dann arbeiten sie mit Hochdruck daran zumindest auf den neuen Macs unter Lion VT-d eingeschaltet zu bekommen. Denn vor 2 Jahren wurde über den Angriff noch geschmunzelt "ja, theoretisch... aber bitte, wie realistisch ist das schon in der Praxis?", doch jetzt gibt es schon ein fertiges Set zu kaufen. So viel zu "nur theoretisch".
0
Gerhard Uhlhorn27.07.11 18:38
gritsch
einfach mit install-disk hochfahren, adminpasswort zurücksetzen und schon hat man zugriff auf die files und alle gespeicherten passwörter....
Das ist so nicht ganz richtig. Erstens, wenn man das Passwort zurücksetzt ist das alte Passwort nicht mehr gültig. Das geht also nicht ohne es den Benutzer merken zu lassen.
Zweitens gilt das nicht für den Schlüsselbund. Es gilt nur für den Benutzeraccount. Und es geht auch nicht bei eingeschaltetem FileVault.
0
Gerhard Uhlhorn27.07.11 18:44
Apple bräuchte das Passwort nur in Nicht-Klartext abzulegen. Denjenigen will ich sehen, der dann noch in 1 oder mehr GByte RAM-Dump das Passwort findet.

Besser noch wäre eine systemeigene Verschlüsselung, wo das System das Passwort entschlüsseln kann, der Angreifer aber nicht. Das sollte prinzipiell möglich sein.

Ansonsten ist dieses Angriffsszenario ziemlich theoretisch und nicht praxisrelevant (außer vielleicht für Geheimdienste mit super super geheimen Dokumenten und ganz anderen technischen Möglichkeiten).
0
haemm0r27.07.11 18:58
Apple bräuchte das Passwort nur in Nicht-Klartext abzulegen. Denjenigen will ich sehen, der dann noch in 1 oder mehr GByte RAM-Dump das Passwort findet.

Besser noch wäre eine systemeigene Verschlüsselung, wo das System das Passwort entschlüsseln kann, der Angreifer aber nicht. Das sollte prinzipiell möglich sein.

1. Wie willst du das "richtige" Passwort denn entschlüsseln wenn es nicht Klartext ist (Bsp. Filevault)? Mit einem anderen Passwort, das wieder Klartext im RAM liegt.
Dass das Passwort Klartext im RAM liegt ist ein Problem von allen verschlüsselten Volumen, aber genauso sind davon auch Systeme mit Pre-Boot Authentifizierung betroffen (z.B. Truecrypt). Das Verzichten auf externe Schnittstellen mit DMA ist aber auch keine Lösung. Schließlich lässt sich der RAM Riegel einfrieren entnehmen und auslesen vor die Daten verschwunden sind. Einzige Lösung ist das Abschalten und wegsperren um sicher zu sein.

2.Prinzipiell möglich. Damit hätte Apple aber einen Zentralschlüssel in der hand es würde diese Software also gar nicht mehr brauchen.
MacBook Pro late 2007, 15", 2,4GHz, 4GB DDR2 RAM, 256MB Nvidia 8600M GT, 120GB OCZ Vertex 2 / 160GB HD (kein Superdrive mehr nach 3 Laufwerksschäden 8-D )
0
TechID27.07.11 19:35
Das ist genau so ein Humbuk wie mit dem Virenangriff auf den MacBook Akku. Man kann Geld auch mit Sch... verdienen.
0
subjore27.07.11 19:39
Und wieso ist dieses Programm nicht illegal? Ich kann mir keinen Zweck vorstellen, den dieses Programm hat, wenn man dazu angemeldet sein muss...
0
Tzunami
Tzunami27.07.11 19:51
Ohne selber zu gucken was das Programm, unter welchen Bedingungen, kann, ist das Gefahrenpotential schlecht einzuschätzen.

Mal Gucken ob ich mir das Programm bei einem Bekannten mal antesten kann.

0
MOTIVHIMMEL
MOTIVHIMMEL27.07.11 19:52
"gritsch"
einfach mit install-disk hochfahren, adminpasswort zurücksetzen...
Und wie einfach ist der Vorgang wenn ein Open Firmware Passwort hinterlegt wurde? Dann bekommst du den Computer nämlich nicht von der CD / DVD gebootet, ohne zuvor das Passwort zu hinterlegen.

Allerdings muss man das Firmwarepasswort selbst festlegen und das geht wiederum nur wenn man von der System DVD gebootet hat bzw. unter Snow Leo vermutlich von der Systempartition.

Infos dazu http://support.apple.com/kb/HT1352?viewlocale=de_DE
0
onicon
onicon27.07.11 19:54
Das Program ist nicht illegal, da Polizei, BND, FBI etc. auch gerne an deine Daten wollen, wenn sie deinen Mac konfiszieren.
0
Tzunami
Tzunami27.07.11 20:02
Kampf Katze
Und wie einfach ist der Vorgang wenn ein Open Firmware Passwort hinterlegt wurde? Dann bekommst du den Computer nämlich nicht von der CD / DVD gebootet, ohne zuvor das Passwort zu hinterlegen.

Jaja, es ist ja auch so schwer das Firmwarepasswort zu resetten.
0
Gerhard Uhlhorn27.07.11 20:08
haemm0r: Apple könnte es mit einem Systemschlüssel, der nur Apple bekannt ist, verschlüsseln. Aber vielleicht geht das ja auch gar nicht. Ich bin kein Entwickler (mehr).
0
Wowbagger27.07.11 20:28
It's interesting that Passware didn't headline their press release with "Passware Proves Windows 7 Insecure..." since the same software easily retrieves passwords from that commonly used OS.



Zumindest eine Erwähnung hätte sich Windows schon verdient, das könnte auch die Flamewars zu der Meldung auf ein erträgliches Maß reduzieren.
0
diddom
diddom27.07.11 20:50
Was für eine Sicherheitslücke...
Wenn irgendwer einfach mal ohne meine Zustimmung an meinen Firewireport ran kann, hab ich wohl ein anderes Problem...
Da ist wohl dann der Mac längst geklaut...
0
o.wunder
o.wunder27.07.11 21:51
Mecki
Danke für Deine sehr gute Darstellung und ja, Apple könnte da locker noch was verbessern, so wie Du das beschrieben hast.
0
Laphroaig
Laphroaig27.07.11 21:59
Warum klickt keiner auf "Gefällt mir"?
0
Bernd Eichhorn27.07.11 22:38
Love Laphroaig

Weil inzwischen alle angemeldeten MTN-User von der Möglichkeit Gebrauch machen, die "Social Network Buttons" auszublenden.
0
shetty28.07.11 08:25
Lustig wird's erst, wenn die ersten Exploits für Thunderbolt auftauchen. Mit der Bandbreite geht so ein RAM-Abbild echt fix.
0
SeaBee28.07.11 08:37
konnte noch 10.6 nicht noch den RAM verschlüsseln? in 10.7 habe ich es nicht gefunden.
0
chicken28.07.11 09:10
Super dann besitze ich einen der sichersten Macs überhaupt
MacBook Air der letzten Generation ohne FW und ohne TB.
Dazu noch aufgelöteter RAM, damit ist selbst das Firmware Passwort relativ sicher

Finde jedoch den ganzen Bericht sehr theoretisch, weil sensible Daten auf einem mobilen Gerät an sich schon grenzwertig sind und man sich fragt wer dort für die Sicherheit zuständig ist. Dazu noch der Rechner muss angemeldet und nicht gesperrt sein?
Auch hier nur eine Frage der Administration und Erziehung der User die mit sensiblen Daten arbeiten.
0
Weitere News-Kommentare anzeigen

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.