💀 Вся правда про взлом MacBook. Реальные методы хакеров

|
FavoriteLoading В закладки
Вся правда про взлом MacBook. Реальные методы хакеров

Принято считать, что уровень защищённости macOS гораздо выше, чем у той же Windows. Но неуязвимого программного обеспечения не существует. Так что ваш MacBook тоже можно взломать, а значит, получить доступ к вашим личным данным, фото и т.д.

После скандала с macOS High Sierra, в которой root-доступ можно было получить без пароля, все поняли, что даже у Apple бывают промашки. В этой статье рассказываем, как хакеры и фишеры взламывают MacBook.

Безопасна ли macOS на самом деле

Сообщество Common Vulnerabilities and Exposures публикует списки продуктов с максимальным количеством уязвимостей. И продукты Apple регулярно оказываются в первых рядах этого антирейтинга.

За 2017 год macOS оказалась на пятом месте. iOS, к слову, на третьем. Windows 10 – на шестом месте, в ней нашли на 13 дыр меньше, чем в macOS.

За всё время macOS (совместно с OS X) занимает вторую строчку и уступает лишь ядру Linux Kernel. 1957 уязвимостей против 1989 соответственно.

Эксплоиты для взлома macOS

Эксплоит – программа, которая эксплуатирует уязвимость в программном обеспечении для несанкционированного доступа. Понятное дело, просто так эксплоиты в сеть не выкладывают. Выгоднее продать их разработчикам в рамках программ bug bounty (вознаграждение за найденные уязвимости) либо мошенникам, которые намерены взломать чужой компьютер. Либо использовать самостоятельно и вымогать деньги за возврат данных и т.п.

Новые эксплоиты появляются постоянно. К примеру, известный хакер Geohot (Джордж Хотц) провёл эксперимент с компьютером журналиста Бена Макича. Взломщик удалённо подключился к MacBook с помощью собственного эксплоита, а затем запустил браузер со своим сайтом geohot.com и приложение «Калькулятор» всего одной командой.

Кстати, вы же помните, что именно Geohot выпустил самый первый джейлбрейк для iPhone?

Как внедряют эксплойты? Варианта два:

  • Заставить пользователя перейти по ссылке и выполнить на сайте вредоносный код с помощью уязвимости в браузере.
  • Заставить пользователя открыть файл с кодом эксплойта, замаскированный под фото, архив, вложение в фишинговый e-mail и т.д.

Считаете, что на MacBook не нужен антивирус? Как бы не так! За год количество вредоносов для «мака» выросло на 744%, утверждает McAfee. Конечно, это всего 460 тыс. против 600 млн от общего количества, но тоже неслабо.

Проблема с эксплойтами заключается и в том, что не все антивирусы их обнаруживают. Необходим поведенческий анализ – без него шансы помешать эксплойту мизерные. К тому же эксплойты обычно ходят пачками (объединяются разработчиками в набор – кит) и проверяют систему сразу не все уязвимости.

Взлом с помощью iCloud

В iCloud доступна функция «Найти iPhone». Злоумышленники уже несколько лет используют её для блокировки iPhone, теперь пришел черёд MacBook.

Для взлома достаточно иметь логин и пароль от аккаунта жертвы в iCloud. Как получить его? Вариантов масса: от поддельной формы ввода до перебора перехваченных логинов и паролей от других сервисов и социальной инженерии.

Функция даёт возможность заблокировать компьютер с помощью пароля, установить подсказку с требованием выкупа и реквизитами. Кстати, для использования функции «Найти iPhone» на авторизованном устройстве с адреса https://www.icloud.com/#find или в фирменном приложении для iOS не потребуется двухфакторная аутентификация (о ней читайте далее). И это проблема.

Итак, получив доступ к вашему аккаунту в iCloud, злоумышленники не имеют полного контроля над учётной записью. Но имени пользователя и пароля хватает для удалённой блокировки устройства.

Чем это грозит? Как минимум невозможностью работать на MacBook. О массовых утечках данных сообщений не было.

Как защититься:

  • Отключите опцию «Найти iPhone» в настройках.
  • Смените пароль Apple ID в iCloud.

Если вы стали жертвой такого взлома, обратитесь в техподдержку Apple. Не платите выкуп – не поддерживайте фишерский бизнес! Правда, учитывайте, что решение проблемы специалистами Apple может занять несколько дней.

Двухфакторная аутентификация и двухэтапная проверка

Apple предлагает два типа защиты – собственно, двухфакторную аутентификацию и двухэтапную проверку. Проверка реализована на базе механизма доставки сообщений для функции «Найти iPhone».

Чтобы взломать аккаунт в iCloud, защищённый двухэтапной проверкой, существует четыре способа:

  • Считывание одноразового кода с доверенного устройства – элементарно подсмотреть на экране.
  • Кража SIM-карты из смартфона и получение SMS на неё. Сложнее, но теоретически возможно.
  • Клонирование SIM-карты у оператора по поддельной доверенности. Это стало прямо эпидемией в последние годы.
  • Самый сложный вариант – скопировать двоичный маркер аутентификации с компьютера пользователя.

Двухфакторная аутентификация надёжнее. Если она включена, то при любой попытке зайти в учетную запись Apple ID с нового гаджета на все доверенные устройства приходит интерактивное уведомление. Чтобы прочесть его, нужно разблокировать устройство и подтвердить получение одноразового кода в отдельном окне.

И вот здесь кроется различие. При двухфакторной аутентификации push-уведомления в любом случае будут доставлены на все устройства. Так что пользователь сможет на одном из них заблокировать попытку входа и таким образом опередить мошенника.

Фактически привязка номера телефона к учётной записи играет на руку ворам. Потому что SMS или звонок на доверенный номер – варианты для подтверждения и при двухфакторной аутентификации.

Зато считать одноразовый код с доверенного устройства без разблокировки не получится. А получить доступ к SIM-карте объективно сложнее, чем подсмотреть номер на экране.

Взламывают даже батареи

Проблема батарей MacBook в том, что они шибко умные. У каждой батареи есть специальный чип с системным программным обеспечением, который позволяет ей взаимодействовать с другими компонентами и контролировать расход энергии.

«Белый» хакер Чарли Миллер на конференции Black Hat в 2015 году показал, что управлять батареями можно удалённо. Он использовал стандартный заводской пароль, чтобы получить доступ в микропрограмме контролера заряда батареи Texas Intruments. При сборке ноутбука его почему-то не сменили.

Итог работы Миллера – батарея выведена из строя. Правда, хакер не устраивал красочное шоу со взрывами и возгоранием, но заявил, что теоретически и такое возможно. Понятно, что тогда бы от ноутбука мало что осталось…

Понятное дело, что после этого пароли стали менять. По крайней мере, на контроллерах батарей.

Радует только то, что подобные взломы осуществляют в основном для демонстрации самой возможности получения доступа. Или из хулиганских побуждений. Массовый характер они пока не носят.

Сколько стоит взлом MacBook

Эксперт по безопасности Ульф Фриск из Швеции за 300 долларов собрал устройство, с помощью которого взломал MacBook Air, диск которого был защищён FileVault2. Гаджет Фриск подключил к Thunderbolt, затем нажал Ctrl+Cmd+Power, и вскоре пароль для расшифровки диска показался на экране.

Фриск заявил, что взлом оказался возможет по двум причинам. Прежде всего, в macOS оперативная память не очищалась после принудительной перезагрузки. Кроме того, ОЗУ в принципе не была защищена от прямого доступа до момента загрузки.

Обе проблемы исправили в macOS 10.12.2 в декабре 2016 года. Но если вы не обновлялись с того момента, можете скачать программное обеспечение на GitHub. Там же найдёте список нужных компонентов и инструкцию по сборке гаджета для взлома.

ЦРУ использовала прибор для взлома MacBook, который подключался к Thunderbolt или USB. Гаджет получил название Sonic Screwdriver («Ультразвуковая отвертка»). Известно о нём стало из документов, выложенных WikiLeaks в конце марта 2017 года.

Документы также рассказали об эксплоитах, которые записывались непосредственно в прошивку MacBook. Антивирусы и обычные инструменты экспертов-криминалистов их не замечали. Кстати, на iPhone перед покупкой также устанавливали «маячки». Но взломать iOS оказалось сложнее.

Архив с описаниями лежит на WikiLeaks и доступен всем. К счастью, практически все (если не все) описанные уязвимости Apple уже закрыла. Но продолжение следует…

В марте 2017 года на хакатоне Pwn2Own, который ежегодно проводится организацией Zero Day Initiative, хакеры заработали на взломе macOS в общей сложности 62 тыс. долларов. К примеру, использовав десять найденных уязвимостей в macOS, они получили права суперпользователя.

Дважды взломали браузер Safari – как раз благодаря правам суперпользователя. Первая команда получила за это 28 тыс. долларов, так как атака сработала не до конца. Команда использовала use-after-free в Safari в сочетании с тремя ошибками логики и разыменованием нулевого указателя, а как раз use-after-free в бета-версии браузера незадолго до этого исправили. Вторая команда заработала 35 тыс. за абсолютный успех и извлечение из браузера конфиденциальной информации.

Для взлома Touch Bar новых MacBook Pro эксплуатировали пять разных уязвимостей. На панель смогли вывести сообщение через командную строку.

С другой стороны, призовой фонд составлял 1 млн долларов. Так что 6,2% от него – не так много. На взломе Ubuntu, Chrome, продуктов Microsoft получилось заработать больше.

На сайтах и форумах взломать MacBook (речь идёт о взломе Apple ID) предлагают за 3000 рублей и более. Обещают даже вернуть деньги в случае неудачи. И скидки делают.

Взломщики используют относительно свежие наборы эксплоитов – «отмычки», которые быстро окупаются. Впрочем, такой «бизнес» описан в ст. 272 УК РФ. Так, если взламывает группа лиц по предварительному сговору, это наказывается:

  • штрафом в размере до 500 тыс. рублей;
  • или в размере заработной платы или иного дохода осужденного за период до трех лет;
  • с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет;
  • либо ограничением свободы на срок до четырех лет;
  • либо принудительными работами на срок до пяти лет;
  • либо лишением свободы на тот же срок.

Выводы

Взломать можно всё, и уязвимости находятся постоянно. Разница в том, что на хакатоне или в программе bug bounty на этом можно заработать тысячи долларов, а во всех других случаях (в РФ) – до двух лет лишения свободы за самостоятельные «подвиги» или до пяти лет, если взламывать будете не в одиночку. Сами понимаете, что выгоднее.

Поставьте оценку:

1 Звезд2 Звезды3 Звезды4 Звезды5 Звезд (Нет голосов)
Оставайся в теме. Подпишись на наш Telegram 👏
... и не забывай читать наш Facebook и Twitter 🍒
FavoriteLoading В закладки
undefined
iPhones.ru
Хватит обманывать себя. Маки не просто можно взломать – это сделать не так уж и сложно.
Прокомментировать

🙈 Комментарии 15

  1. triller avatar
    triller21 декабря 2017
    6

    радуют меня эти рейтинги) Т.е. macos преставлена одной строчкой это много, а винда представлена аж 7 версиями это нормально, а в общем ретинге так вообще 4 строчки за виндой. Может стоить сложить все эти версии и получить более реальную картину.

    galan avatar
    galan21 декабря 2017
    4

    @triller, у меня есть предположение, которому присваиваю очень высокую вероятность, что процентов 90-95 уязвимостей пересекаются между версиями windows. И если моё предположение верно, то просто складывать все версии будет некорректно.

  2. Pavel Volobuev avatar
    Pavel Volobuev21 декабря 2017
    0

    Короче бэкапить всё нужно и если мак взломали, просто сносить всё нафиг и накатывать новую систему ) Профит

  3. picatchy21 декабря 2017
    4

    OSX использует открытое ядро, линукс тоже. В целом OSX более открытая система чем винда. Поэтому у исследователей больше возможностей для анализа. Можно использовать статический анализатор или просто просматривать исходный код в поисках потенциальных проблем.
    Ну и сказали уже про несколько строчек винды – давайте тогда OSX тоже делить по версиям.

    boshlin avatar
    boshlin21 декабря 2017
    0

    @picatchy, ты что, так говорить про открытость макос. Сейчас хомяки прилетят!

    Phonerz avatar
    Phonerz21 декабря 2017
    0

    @boshlin, Google – Apple Open Source…
    А потом продолжай рассуждать про «хомячков».
    Исходные тексты компонентов ОС в открытом виде доступном для изучения специалистами и энтузиастами.

    boshlin avatar
    boshlin23 декабря 2017
    0

    @Phonerz, спасибо, что подтвердил мой комментарий…

  4. dadashov avatar
    dadashov21 декабря 2017
    2

    Проблема с блокировкой в iCloud надуманная, ну зайдёт человек и заблокирует, так же заходишь в аккаунт и разблокируешь свой мак и телефон

  5. DarkGothicLady avatar
    DarkGothicLady21 декабря 2017
    0

    Ну так это всегда было понятно: что при желании можно взломать какой угодно комп, просто с маком это сделать пока сложнее.

  6. remzone avatar
    remzone21 декабря 2017
    1

    про взлом батареи особенно порадовался … хакер мля. выходит каждый кто занимается восстановлением акб от буков хекер. ржу не могу. и нет никакого «заводского» пароля на батарейку. там все хитрее. гуглите UBRT
    статью писал школьник далекий от электроники

    Timsan avatar
    Timsan22 декабря 2017
    0

    @remzone
    Школьница писала, великовозрастная…

  7. e-ch avatar
    e-ch22 декабря 2017
    0

    1) Получить данные с мака при физическом доступе без всяких паролей можно было давно и за 1 минуту, даже пароль владельцу поменять.
    2) Мамкины хакеры, ломающие Apple ID были давно, только как правило это просто мошенники. В остальных случаях – социальная инженерия.
    3) Не надо обнадеживаться тем, что обычная ОС защитит вас от целенаправленных атак. Если у вас есть что-то ценнее семейного фотоальбома и коллекции эротики – думайте о защите и ролика Apple 10-летней давности верить не надо.

    mentirosso avatar
    mentirosso7 августа в 0:06
    0

    @e-ch, очень интересно, то есть вы хотите сказать если у меня дернут мой мак защищенный filevault и 16-значным паролем сложным, то выдернут всю интересующую их инфу ?

  8. Dmitry Pal23 декабря 2017
    0

    как говорил наш препод по ИБ: если вы добрались до консоли, то грош цена всей остальной защите ….

    поэтому рассуждения в статье о “безопасности MacOS” не имеют смысла после текста, а давайте подключимся к порту/батарее/разъему …. к уязвимость ОС это уже не имеет никакого отношения – если у вас украли ноутбук или “подсмотреть код с экрана” то уже ничего не поможет

    именно поэтому на корпоративных ноутбуках шифруют диски целиком

  9. Menzoberonzan avatar
    Menzoberonzan7 февраля в 12:49
    0

    Ну тащем-то кто бы сомневался, что любую, абсолютно любую ОС надо защищать и безопасностью надо заниматься.
    Это конечно несколько нарушает “светлый” образ априори идеального ПО из-коробки, которое настраивать не нужно, а нужно уметь кликать одной кнопкой, Мак-сектанты это к вам относится:)

    P.S. До да у самого Мак Бук Про Сьерра ОС:)

Вы должны авторизоваться или зарегистрироваться для комментирования.

Нашли орфографическую ошибку в новости?

Выделите ее мышью и нажмите Ctrl+Enter.

Как установить аватар в комментариях?

Ответ вот здесь