Un outil pour casser les mots de passe Mac avec des puces T2
đź“€
Passware fournit la dernière version du Forensic Toolkit avec un module optionnel pour craquer les mots de passe sur tous les systèmes Apple avec des puces T2. Cette dernière ne s’applique qu’aux forces lĂ©gales et judiciaires et aux organisations gouvernementales.
Et si dĂ©chiffrer le mot de passe d’un terminal Mac Ă©quipĂ© d’une puce T2 devenait aussi simple qu’un clic de souris ? C’est en tout cas ce que promet Passware, Ă©diteur de solutions spĂ©cialisĂ©es dans l’investigation des preuves numĂ©riques (forensics) Ă l’aide de la dernière version d’un toolkit dĂ©diĂ©. Sobrement appelĂ© Kit Forensic, ce dernier se vend 1095$, et en option, le module est capable de cracker la sĂ©curitĂ© des systèmes Mac Ă©quipĂ©s de la puce Apple T2. « Le module optionnel Passware Kit Forensic T2 peut rĂ©cupĂ©rer les mots de passe des Mac Ă©quipĂ©s de la puce de sĂ©curitĂ© Apple T2 », a dĂ©clarĂ© Passware. Ce dernier peut ĂŞtre utilisĂ© dans les forces de l’ordre et la justice ainsi que dans les organisations gouvernementales.
« Passware Kit Forensic T2 Add-on fonctionne sous Windows ou macOS et nĂ©cessite que le Mac cible soit connectĂ© Ă l’aide d’un câble USB-C ou Thunderbolt pendant le processus de rĂ©cupĂ©ration du mot de passe. L’outil nĂ©cessite Ă©galement une image du Mac cible, qui peut ĂŞtre trouvĂ©e en utilisant l’outil mĂ©dico-lĂ©gal de votre choix dans L’image a Ă©tĂ© acquise en « mode disque cible », a dĂ©clarĂ© Passware. La mĂ©thode de craquage des mots de passe en attaquant le processeur est plus lente que l’utilisation d’outils de « craquage » traditionnels. Selon 9to5Mac, selon la taille du mot de passe et sa complexitĂ©, le temps nĂ©cessaire pour y parvenir varie de 10 heures à … des milliers d’annĂ©es.
15 modèles de Mac concernés
Les systèmes Apple concernés par ce piratage sont :
– iMac (Retina 5K, 27 pouces, 2020) ;
– iMac Pro Mac Pro (2019);
– Mac Pro (rack, 2019) ;
-Mac mini (2018);
– MacBook Air (Ă©cran Retina, 13 pouces, 2020) ;
– MacBook Air (Ă©cran Retina, 13 pouces, 2019) ;
– MacBook Air (Ă©cran Retina, 13 pouces, 2018) ;
– MacBook Pro (13 pouces, 2020, deux ports Thunderbolt 3) ;
– MacBook Pro (13 pouces, 2020, quatre ports Thunderbolt 3) ;
– MacBook Pro (16 pouces, 2019) ;
– MacBook Pro (13 pouces, 2019, deux ports Thunderbolt 3) ;
– MacBook Pro (15 pouces, 2019) ;
– MacBook Pro (13 pouces, 2019, quatre ports Thunderbolt 3) ;
– MacBook Pro (15 pouces, 2018) ;
– MacBook Pro (13 pouces, 2018, quatre ports Thunderbolt 3).
Passware fournit Ă©galement un dictionnaire des 550 000 mots de passe les plus couramment utilisĂ©s créés Ă partir de diverses violations de donnĂ©es, ainsi que 10 milliards de mots de passe encore plus importants. Mieux vaut prĂ©venir que guĂ©rir, nous ne pouvons donc que recommander un mot de passe un peu plus complexe que le « 123456789 » ou « mot de passe » malheureusement encore trop courant. Pour cela, trois principes doivent ĂŞtre respectĂ©s : aucun mot n’est choisi dans le dictionnaire, utilisation de caractères spĂ©ciaux et de chiffres, et ĂŞtre composĂ© d’au moins 12 caractères.
Apple n’a pas encore rĂ©agi Ă l’annonce. Il reste Ă voir si cet outil ou d’autres seront utilisĂ©s par les organismes d’application de la loi et d’autres organisations gouvernementales. On se souvient par exemple que le FBI s’est tournĂ© vers la technologie de Grayshift et Cellebrite il y a deux ans pour pirater un iPhone dans le cadre d’une fusillade meurtrière.
SOURCE : iPhoneforum.fr
N’hésitez pas à partager notre article sur les réseaux sociaux afin de nous donner un solide coup de pouce. 🤗