T2チップの脆弱性を利用して、パスワードが解読される可能性
お馴染みの9TO5MACで見つけた記事です。以前2021/11/6に”T2チップを載せたIntel-Macが文鎮化する”件をブログに書きましたけど、今回は”パスワードを解読するソフトを開発販売する会社が、T2チップの脆弱性を利用(ロックを回避)してパスワードを解読し、更にユーザーが「よくある安易なパスワードを利用する」”と解読時間は10時間程度に減るそうなので、これは注意が必要ですね画像は以前の記事で利用し、9TO5MACから引用したものです。解読時間を減らすための追加モジュールをこの会社が供給し始めたそうで、表向きは”政府機関や正しい用途に使用すると証明できる民間企業向け”に供給できるそうですが、ホントかな〜と思いますね。以下は影響を受けるMacのリストです。iMac (Retina 5K, 27-inch, 2020)iMac ProMac Pro (2019)Mac Pro (Rack, 2019)Mac mini (2018)MacBook Air (Retina, 13-inch, 2020)MacBook Air (Retina, 13-inch, 2019)MacBook Air (Retina, 13-inch, 2018)MacBook Pro (13-inch, 2020, Two Thunderbolt 3 ports)MacBook Pro (13-inch, 2020, Four Thunderbolt 3 ports)MacBook Pro (16-inch, 2019)MacBook Pro (13-inch, 2019, Two Thunderbolt 3 ports)MacBook Pro (15-inch, 2019)MacBook Pro (13-inch, 2019, Four Thunderbolt 3 ports)MacBook Pro (15-inch, 2018)MacBook Pro (13-inch, 2018, Four Thunderbolt 3 ports)攻撃を受けにくくするためのアドバイスは、ごく一般的な内容だそうですね。私はぼちぼち実践しています。長いパスワードを使う。長ければ長いほど良い。パスワードには辞書に出てこない語列を使うパスワードに記号を含める:!@$%^&*()-+=[]{}など。最近は半角英数だけでなく、記号を含めたパスワードを受け付けるサイトが増えたように思います。信頼できるソースからアプリをダウンロードする特定の質問と答えや、2段階認証を利用する