Apple Новини

T2 чипът на Apple има непоправим пропуск в сигурността, твърди изследовател [Актуализирано]

Вторник, 6 октомври 2020 г., 3:46 ч. PDT от Тим ​​Хардуик

Intel Macs това използвайте защитния чип T2 на Apple са уязвими към експлоатиране, което може да позволи на хакер да заобиколи криптирането на диска, паролите на фърмуера и цялата верига за проверка на сигурността на T2, според екип от софтуерни джейлбрейкъри .





Опции за цвят на iphone 12 pro max

t2checkm8 1
Персонализираният силициев T2 копроцесор на Apple е присъства в по-новите Mac и обработва криптирано съхранение и възможности за сигурно зареждане, както и няколко други функции на контролера. В блог пост , обаче, изследователят по сигурността Нилс Хофманс отбелязва, че тъй като чипът е базиран на процесор A10, той е уязвим към същия checkm8 експлойт който се използва за джейлбрейк на iOS устройства.

Съобщава се, че тази уязвимост е в състояние да отвлече процеса на зареждане на операционната система SepOS на T2, за да получи достъп до хардуера. Обикновено T2 чипът излиза с фатална грешка, ако е в режим на актуализация на фърмуера на устройството (DFU) и открие повикване за декриптиране, но като използва друга уязвимост, разработена от екип Pangu, Хофманс твърди, че е възможно хакер да заобиколи тази проверка и получите достъп до T2 чипа.



След като получи достъп, хакерът има пълен root достъп и привилегии за изпълнение на ядрото, въпреки че не може директно да декриптира файлове, съхранявани с помощта на криптиране FileVault 2. Въпреки това, тъй като T2 чипът управлява достъпа до клавиатурата, хакерът може да инжектира кейлогър и да открадне паролата, използвана за декриптиране.

Според Хофманс експлойтът може също да заобиколи функцията за заключване на отдалечено устройство (Activation Lock), която се използва от услуги като MDM и FindMy. Паролата за фърмуера също няма да помогне за предотвратяване на това, защото изисква достъп до клавиатурата, което изисква чипът T2 да работи първи.

От съображения за сигурност SepOS се съхранява в паметта само за четене (ROM) на чипа T2, но това също така предотвратява корекцията на експлойта от Apple със софтуерна актуализация. От положителна страна обаче, това също означава, че уязвимостта не е постоянна, така че изисква „хардуерна вложка или друг прикачен компонент, като злонамерен USB-C кабел“, за да работи.

как да рестартирате трудно iphone 7

Хофманс казва, че се е обърнал към Apple относно експлойта, но все още чака отговор. Междувременно обикновените потребители могат да се защитят, като поддържат машините си физически защитени и като избягват да включват ненадеждни USB-C кабели и устройства.

И накрая, изследователят отбелязва, че предстоящото Apple Силикон Macs използват различна система за зареждане, така че е възможно те да не бъдат засегнати от уязвимостта, въпреки че това все още се разследва активно.

Актуализация: В оригиналния доклад неправилно се споменава Нилс Хофманс като експерт по киберсигурност, който е извършил изследването. Hofmans всъщност е индустриален консултант, който предостави анализ на въздействието на T2 и checkm8. Това вече е коригирано.

как да изчистите кеша на приложението iphone
Етикети: експлойт , киберсигурност , T2 чип