Apple News

Appleov T2 čip ima nepopravljivu sigurnosnu grešku, tvrdi istraživač [ažurirano]

Utorak, 6. listopada 2020. 3:46 PDT, Tim Hardwick

Intel Macovi to koristite Appleov T2 sigurnosni čip ranjivi su na eksploataciju koja bi hakeru mogla omogućiti da zaobiđe šifriranje diska, lozinke firmvera i cijeli lanac sigurnosne provjere T2, prema tim softverskih jailbreakers .





kako označiti tekst kao nepročitan

t2checkm8 1
Appleov prilagođeni silikonski T2 koprocesor je prisutan u novijim Macovima i obrađuje šifriranu pohranu i mogućnosti sigurnog pokretanja, kao i nekoliko drugih značajki kontrolera. U blog post , međutim, sigurnosni istraživač Niels Hofmans primjećuje da je zbog toga što se čip temelji na A10 procesoru ranjiv na iste checkm8 exploat koji se koristi za jailbreak iOS uređaja.

Ova ranjivost navodno može oteti proces pokretanja SepOS operativnog sustava T2 kako bi se dobio pristup hardveru. Obično T2 čip izlazi s fatalnom pogreškom ako je u načinu ažuriranja firmvera uređaja (DFU) i detektira poziv za dešifriranje, ali korištenjem druge ranjivosti koju je razvio tim Pangu, Hofmans tvrdi da je moguće da haker zaobiđe ovu provjeru i dobiti pristup T2 čipu.



Jednom kada se dobije pristup, haker ima potpuni root pristup i privilegije izvršavanja kernela, iako ne može izravno dešifrirati datoteke pohranjene korištenjem FileVault 2 enkripcije. Međutim, budući da T2 čip upravlja pristupom tipkovnici, haker bi mogao ubaciti keylogger i ukrasti lozinku koja se koristi za dešifriranje.

Prema Hofmansu, eksploatacija također može zaobići funkciju zaključavanja udaljenog uređaja (Activation Lock) koju koriste usluge kao što su MDM i FindMy. Ni lozinka za firmver neće pomoći u sprječavanju ovoga jer zahtijeva pristup tipkovnici, što zahtijeva da se T2 čip prvi pokrene.

Iz sigurnosnih razloga, SepOS je pohranjen u memoriji samo za čitanje (ROM) T2 čipa, ali to također sprječava da Apple zakrpi eksploataciju ažuriranjem softvera. S druge strane, to također znači da ranjivost nije trajna, pa je za rad potreban 'hardverski umetak ili druga priključena komponenta kao što je zlonamjerni USB-C kabel'.

dodajte zapis o cjepivu u zdravlje jabuke

Hofmans kaže da je kontaktirao Apple u vezi s eksploatacijom, ali još uvijek čeka odgovor. U međuvremenu, prosječni korisnici mogu se zaštititi tako da održavaju svoje strojeve fizički sigurnim i izbjegavaju uključivanje nepouzdanih USB-C kabela i uređaja.

Na kraju, istraživač napominje da nadolazeće Jabučni silicij Macovi koriste drugačiji sustav pokretanja, pa je moguće da ranjivost na njih neće utjecati, iako se to još uvijek aktivno istražuje.

Ažuriranje: Izvorno izvješće netočno navodi Nielsa Hofmansa kao stručnjaka za kibernetičku sigurnost koji je proveo istraživanje. Hofmans je zapravo industrijski konzultant koji je dao analizu utjecaja T2 i checkm8. Ovo je sada ispravljeno.

što je slušajte uživo na iphoneu
Oznake: exploit , kibernetička sigurnost , T2 čip