Wiadomości Apple

Chip T2 firmy Apple ma niepoprawną lukę bezpieczeństwa, twierdzi badacz [Aktualizacja]

Wtorek 6 października 2020 3:46 am PDT przez Tima Hardwicka

Intel Mac, który użyj układu zabezpieczającego T2 firmy Apple są podatne na exploit, który może pozwolić hakerowi na obejście szyfrowania dysku, haseł oprogramowania układowego i całego łańcucha weryfikacji bezpieczeństwa T2, według zespół programowych jailbreakerów .





wiadomości nie zostały w pełni pobrane na ten iPhone

t2checkm8 1
Niestandardowy krzemowy koprocesor T2 firmy Apple to obecny w nowszych komputerach Mac obsługuje szyfrowane przechowywanie i bezpieczne uruchamianie, a także kilka innych funkcji kontrolera. W post na blogu Badacz bezpieczeństwa Niels Hofmans zauważa jednak, że ponieważ chip jest oparty na procesorze A10, jest podatny na to samo eksploatacja checkm8 który jest używany do jailbreakowania urządzeń iOS.

Ta luka jest podobno w stanie przejąć kontrolę nad procesem rozruchu systemu operacyjnego SepOS T2 w celu uzyskania dostępu do sprzętu. Zwykle układ T2 kończy działanie z błędem krytycznym, jeśli znajduje się w trybie aktualizacji oprogramowania układowego urządzenia (DFU) i wykrywa połączenie odszyfrowujące, ale korzystając z innej luki opracowanej przez zespół Pangu, Hofmans twierdzi, że haker może obejść tę kontrolę i uzyskać dostęp do chipa T2.



Po uzyskaniu dostępu haker ma pełny dostęp do roota i uprawnienia do wykonywania jądra, chociaż nie może bezpośrednio odszyfrować plików przechowywanych przy użyciu szyfrowania FileVault 2. Jednak ponieważ chip T2 zarządza dostępem do klawiatury, haker może wstrzyknąć keylogger i ukraść hasło używane do odszyfrowania.

Według Hofmansa exploit może również ominąć funkcję zdalnego blokowania urządzeń (Activation Lock), która jest używana przez usługi takie jak MDM i FindMy. Hasło oprogramowania układowego również nie pomoże temu zapobiec, ponieważ wymaga dostępu z klawiatury, co wymaga najpierw uruchomienia układu T2.

Ze względów bezpieczeństwa SepOS jest przechowywany w pamięci tylko do odczytu (ROM) układu T2, ale zapobiega to również załataniu exploita przez Apple za pomocą aktualizacji oprogramowania. Z drugiej strony oznacza to również, że luka nie jest trwała, więc do działania wymaga „wkładki sprzętowej lub innego dołączonego komponentu, takiego jak złośliwy kabel USB-C”.

jakie funkcje ma iPhone 11

Hofmans twierdzi, że skontaktował się z Apple w sprawie exploita, ale wciąż czeka na odpowiedź. W międzyczasie przeciętni użytkownicy mogą się chronić, zapewniając fizyczne bezpieczeństwo swoich maszyn i unikając podłączania niezaufanych kabli i urządzeń USB-C.

Wreszcie, badacz zauważa, że ​​nadchodzące jabłko krzem Komputery Mac używają innego systemu rozruchowego, więc możliwe jest, że ta luka nie będzie miała na nie wpływu, chociaż nadal jest to aktywnie badane.

Aktualizacja: Pierwotny raport błędnie określał Nielsa Hofmansa jako eksperta ds. cyberbezpieczeństwa, który przeprowadził badanie. Hofmans jest w rzeczywistości konsultantem branżowym, który dostarczył analizę wpływu T2 i checkm8. Zostało to teraz poprawione.

jak zresetować homepod mini
Tagi: exploit , cyberbezpieczeństwo , chip T2