Apple News

Appleov T2 čip ima nepopravljivo varnostno napako, trdi raziskovalec [posodobljeno]

Torek, 6. oktober 2020, 3:46 PDT, Tim Hardwick

Intel Macs to uporabite Applov varnostni čip T2 so ranljivi za izkoriščanje, ki bi lahko hekerju omogočilo, da zaobide šifriranje diska, gesla vdelane programske opreme in celotno verigo varnostnega preverjanja T2, glede na ekipa programskih jailbreakers .





ali ipad air prihaja s pisalom

t2checkm8 1
Appleov silicijev T2 soprocesor po meri je prisotno v novejših računalnikih Mac in upravlja šifrirano shranjevanje in zmožnosti varnega zagona ter številne druge funkcije krmilnika. V blog objava , vendar varnostni raziskovalec Niels Hofmans ugotavlja, da ker čip temelji na procesorju A10, je ranljiv za isto izkoriščanje checkm8 ki se uporablja za jailbreak naprav iOS.

Ta ranljivost naj bi lahko ugrabila proces zagona operacijskega sistema SepOS T2, da bi pridobila dostop do strojne opreme. Običajno se čip T2 zapusti s usodno napako, če je v načinu posodobitve vdelane programske opreme naprave (DFU) in zazna klic za dešifriranje, vendar Hofmans trdi, da je z uporabo druge ranljivosti, ki jo je razvila ekipa Pangu, možno, da heker zaobide to preverjanje in pridobite dostop do čipa T2.



Ko je dostop pridobljen, ima heker poln korenski dostop in privilegije za izvajanje jedra, čeprav ne more neposredno dešifrirati datotek, shranjenih s šifriranjem FileVault 2. Ker pa čip T2 upravlja dostop s tipkovnico, bi heker lahko vbrizgal keylogger in ukradel geslo, uporabljeno za dešifriranje.

Po Hofmansu lahko izkoriščanje zaobide tudi funkcijo zaklepanja oddaljene naprave (Activation Lock), ki jo uporabljajo storitve, kot sta MDM in FindMy. Geslo za vdelano programsko opremo tudi ne bo pomagalo preprečiti tega, ker zahteva dostop s tipkovnico, kar zahteva, da se čip T2 najprej zažene.

Iz varnostnih razlogov je SepOS shranjen v pomnilniku samo za branje (ROM) čipa T2, vendar to tudi preprečuje, da bi Apple popravil izkoriščanje s posodobitvijo programske opreme. Pozitivna stran pa pomeni tudi, da ranljivost ni trajna, zato za delovanje potrebuje 'strojni vložek ali drugo priključeno komponento, kot je zlonamerni kabel USB-C'.

kako prihraniti baterijo na ipadu

Hofmans pravi, da se je o izkoriščanju obrnil na Apple, vendar še vedno čaka na odgovor. Medtem se lahko povprečni uporabniki zaščitijo tako, da svoje naprave fizično varujejo in se izogibajo priklopu nezanesljivih kablov in naprav USB-C.

Nazadnje raziskovalec ugotavlja, da prihaja Apple silicij Maci uporabljajo drugačen zagonski sistem, zato je možno, da ranljivost nanje ne bo vplivala, čeprav se to še vedno aktivno preiskuje.

Nadgradnja: Prvotno poročilo je napačno omenjalo Nielsa Hofmansa kot strokovnjaka za kibernetsko varnost, ki je izvedel raziskavo. Hofmans je pravzaprav industrijski svetovalec, ki je zagotovil analizo vpliva T2 in checkm8. To je zdaj popravljeno.

kako dolgo traja applecare za macbook
Oznake: izkoriščanje , kibernetska varnost , T2 čip