En algún sitio he leído acerca de que es la contraseña de la EFI y como puede ayudarte a mejorar la seguridad. Algo correcto pero no del todo cierto.


Tambien indican que, si os la olvidais, tendreis que llamar a Apple para que os lo arregle. Pero no indican que, desde hace mucho, hay proyectos que os permitiran saltaros y resetear dicha contraseña mediante un proceso que, no es sencillo en si.

El proyecto se llama iFLRT (Firmware Lock Removal Tool) y existen versiones que permiten saltarse la protección por iCloud al hacer un man in the middle de toda la vida a través de una raspberry. De hecho, para saltarse la protección vía iCloud el método mas famoso es a través de un hardware llamado Teensy que lo hace por fuerza bruta. Aunque también, si os interesa, podéis ver modos de reprogramar la EFI de vuestros equipos… de forma educativa, claro.

Lo que si es bonito es saber que, actualmente, “la contraseña” se guarda en un chip independiente que la almacena. En el momento de bootado del equipo, se comparan unos identificadores (de la placa base y del controlador a modo de comprobar la integridad de los dos sistemas. Esto hace que la contraseña en si no este almacenada en el equipo (entiendase como una parte accesible por el sistema fácilmente durante el arranque) y que se pensara que esto es un método “seguro”.

Es decir, si antes la contraseña de la EFI se almacenaba en una cosa llamada la PRAM del sistema, donde se almacena cierta configuración del equipo (vamos, la EFI entera), posteriormente a 2011 se opto el usar un elemento de hardware separado.

De todas formas, si os aburris, podeis ver el identificador que se envia al chip en abierto y es el que usan los técnicos de Apple para, reprogramar el chip de Atmel en caso de que se os olvide el password. Para ello hay que hacer lo siguiente:

Cuando en el arranque os pida la contraseña, pulsad control+option+comando+mayusculas+s (vaya teclitas), esto mostrara el identificador en pantalla (33 dígitos en total donde hay 17 del chip y 16 que son el hash del password).

Lo que harán los técnicos de Apple es, sabiendo el hash del password sacaran un “numero universal” que, a través de un bootado con un disco USB que contiene un fichero de reseteo, eliminara el password de la maquina. Algo nada complicado salvo que no se ha filtrado el software (al menos que sepamos) y, sobre todo, la “clave maágica” de Apple.

Si queréis saber sobre este tema os recomiendo ver la web de reverse donde han hecho un largo experimento de ingeniería inversa al respecto y entiendo que es mas sencillo el método del flasheo por cable y la raspberry (que narices). Y para nosotros, este es el método más elegante (el del amigo de reverse) ya que os ayudara a comprender mucho más como funciona por dentro vuestro equipo.

Es decir, que, como siempre decimos, nada es tan seguro como lo quieren pintar aunque, toda barrera que se ponga es buena ya que, aunque sea un pequeño murete a alguien puede quitarle las ganas.

Link: Ghostlyhacks, Orvtech, Advancedreworks

El link mas importante: Reverse