Un outil pour casser les mots de passe Mac avec des puces T2
📀
Passware fournit la dernière version du Forensic Toolkit avec un module optionnel pour craquer les mots de passe sur tous les systèmes Apple avec des puces T2. Cette dernière ne s’applique qu’aux forces légales et judiciaires et aux organisations gouvernementales.
Et si déchiffrer le mot de passe d’un terminal Mac équipé d’une puce T2 devenait aussi simple qu’un clic de souris ? C’est en tout cas ce que promet Passware, éditeur de solutions spécialisées dans l’investigation des preuves numériques (forensics) à l’aide de la dernière version d’un toolkit dédié. Sobrement appelé Kit Forensic, ce dernier se vend 1095$, et en option, le module est capable de cracker la sécurité des systèmes Mac équipés de la puce Apple T2. « Le module optionnel Passware Kit Forensic T2 peut récupérer les mots de passe des Mac équipés de la puce de sécurité Apple T2 », a déclaré Passware. Ce dernier peut être utilisé dans les forces de l’ordre et la justice ainsi que dans les organisations gouvernementales.
« Passware Kit Forensic T2 Add-on fonctionne sous Windows ou macOS et nécessite que le Mac cible soit connecté à l’aide d’un câble USB-C ou Thunderbolt pendant le processus de récupération du mot de passe. L’outil nécessite également une image du Mac cible, qui peut être trouvée en utilisant l’outil médico-légal de votre choix dans L’image a été acquise en « mode disque cible », a déclaré Passware. La méthode de craquage des mots de passe en attaquant le processeur est plus lente que l’utilisation d’outils de « craquage » traditionnels. Selon 9to5Mac, selon la taille du mot de passe et sa complexité, le temps nécessaire pour y parvenir varie de 10 heures à… des milliers d’années.
15 modèles de Mac concernés
Les systèmes Apple concernés par ce piratage sont :
– iMac (Retina 5K, 27 pouces, 2020) ;
– iMac Pro Mac Pro (2019);
– Mac Pro (rack, 2019) ;
-Mac mini (2018);
– MacBook Air (écran Retina, 13 pouces, 2020) ;
– MacBook Air (écran Retina, 13 pouces, 2019) ;
– MacBook Air (écran Retina, 13 pouces, 2018) ;
– MacBook Pro (13 pouces, 2020, deux ports Thunderbolt 3) ;
– MacBook Pro (13 pouces, 2020, quatre ports Thunderbolt 3) ;
– MacBook Pro (16 pouces, 2019) ;
– MacBook Pro (13 pouces, 2019, deux ports Thunderbolt 3) ;
– MacBook Pro (15 pouces, 2019) ;
– MacBook Pro (13 pouces, 2019, quatre ports Thunderbolt 3) ;
– MacBook Pro (15 pouces, 2018) ;
– MacBook Pro (13 pouces, 2018, quatre ports Thunderbolt 3).
Passware fournit également un dictionnaire des 550 000 mots de passe les plus couramment utilisés créés à partir de diverses violations de données, ainsi que 10 milliards de mots de passe encore plus importants. Mieux vaut prévenir que guérir, nous ne pouvons donc que recommander un mot de passe un peu plus complexe que le « 123456789 » ou « mot de passe » malheureusement encore trop courant. Pour cela, trois principes doivent être respectés : aucun mot n’est choisi dans le dictionnaire, utilisation de caractères spéciaux et de chiffres, et être composé d’au moins 12 caractères.
Apple n’a pas encore réagi à l’annonce. Il reste à voir si cet outil ou d’autres seront utilisés par les organismes d’application de la loi et d’autres organisations gouvernementales. On se souvient par exemple que le FBI s’est tourné vers la technologie de Grayshift et Cellebrite il y a deux ans pour pirater un iPhone dans le cadre d’une fusillade meurtrière.
SOURCE : iPhoneforum.fr
N’hésitez pas à partager notre article sur les réseaux sociaux afin de nous donner un solide coup de pouce. 🤗