L'impostazione di una password del firmware su un Macbook è sufficiente per prevenire attacchi con avvio a freddo?

1

Ho un Macbook configurato con una password del firmware richiesta per l'avvio da qualsiasi supporto diverso dall'unità NVMe integrata. In teoria, questo significa che senza la mia password non puoi eseguire l'avvio da un supporto rimovibile. È sufficiente per prevenire attacchi con avvio a freddo o ci sono altri modi per eseguire l'attacco. Se sì, quali metodi di attacco esistono ancora?

    
posta Nathaniel Suchy 19.08.2018 - 18:38
fonte

2 risposte

1

Da wikipedia

Alternatively, the memory modules are removed from the original system and quickly placed in a compatible machine under the attacker's control, which is then booted to access the memory.

Ciò significa che il tuo computer è ancora vulnerabile all'avvio a freddo.

Inoltre da wikipedia

This is not the only attack that allows encryption keys to be read from memory - for example, a DMA attack allows physical memory to be accessed via a 1394 DMA channel. 

    
risposta data 19.08.2018 - 19:06
fonte
1

La mia comprensione è che il Macbook Pro Retina è stato saldato su RAM dal 2012 e tutti gli altri Macbook dal 2016. Quindi rapidamente rimuovere la RAM non è un probabile attacco. Ciò implicherebbe la dissaldatura di un chip di montaggio superficiale e la ri-saldatura sul nuovo Macbook.

In pratica, a meno che l'OP non sia un obiettivo di alto valore, hai prevenuto tutto tranne l'aggressore più dedicato e avanzato.

Ma per essere chiari, sì esistono attacchi.

    
risposta data 20.08.2018 - 05:04
fonte