Apple News

Appleov varnostni čip T2 je ranljiv za napade prek USB-C

Torek, 13. oktober 2020, 9:33 PDT avtor Hartley Charlton

Potem ko je bilo poročali prejšnji teden, da je Apple Varnostni čip T2 bi lahko bila ranljiva za jailbreaking, je ekipa, ki stoji za izkoriščanjem, izdala datoteko obsežno poročilo in demonstracija.





t2checkm8 1

kdaj bo iphone 12 izdan

Appleov silicijev T2 soprocesor po meri je prisotno v novejših računalnikih Mac in upravlja šifrirano shranjevanje in zmožnosti varnega zagona ter številne druge funkcije krmilnika. Zdi se, da ker čip temelji na procesorju Apple A10, je ranljiv za enak izkoriščanje 'checkm8' ki je bil uporabljen za ukinitev naprav iOS.



Ranljivost omogoča ugrabitev zagonskega procesa T2 za dostop do strojne opreme. Običajno se čip T2 zapusti s usodno napako, če je v načinu posodobitve vdelane programske opreme naprave (DFU) in zazna klic za dešifriranje, vendar z uporabo druge ranljivosti, ki jo je razvila ekipa Pangu, je možno, da heker zaobide to preverjanje in pridobi dostop na čip T2.

Ko je dostop pridobljen, ima heker poln korenski dostop in privilegije za izvajanje jedra, čeprav ne more neposredno dešifrirati datotek, shranjenih s šifriranjem FileVault 2. Ker pa čip T2 upravlja dostop s tipkovnico, bi heker lahko vbrizgal keylogger in ukradel geslo, uporabljeno za dešifriranje. Prav tako lahko zaobide oddaljeno zaklepanje aktivacije, ki ga uporabljajo storitve, kot sta MDM in Najdi moje . Geslo vdelane programske opreme tega ne preprečuje, saj zahteva tudi dostop s tipkovnico, ki zahteva, da se čip T2 zažene prvi.

Izkoriščanje je mogoče doseči brez interakcije z uporabnikom in preprosto je treba vstaviti spremenjen kabel USB-C. Z ustvarjanjem specializirane naprave 'približno velikosti polnilnika' lahko napadalec postavi T2 čip v način DFU, zažene izkoriščanje 'checkra1n', naloži zapisovalnik ključev in zajame vse ključe. macOS lahko ostane nespremenjen z begom iz zapora, vendar so vsi ključi še vedno lahko prijavljeni v prenosnih računalnikih Mac. To je zato, ker so tipkovnice MacBook neposredno povezane s T2 in posredovane v macOS.

Praktična predstavitev prikazuje, da se checkra1n izvaja preko USB-C iz gostiteljske naprave. Ciljni Mac preprosto prikaže črn zaslon, medtem ko povezani računalnik potrdi, da je bil izkoriščanje uspešen.

kako zaklenem aplikacije na iphoneu

Ti kabli delujejo tako, da omogočajo dostop do posebnih zatičev za odpravljanje napak v vratih USB-C za CPU in druge čipe, ki jih običajno uporablja samo Apple.

Apple ni odpravil varnostne napake in zdi se, da je ni mogoče popraviti. Iz varnostnih razlogov je operacijski sistem SepOS po meri T2 shranjen neposredno v SEPROM čipa, vendar to tudi preprečuje, da bi Apple popravil izkoriščanje s posodobitvijo programske opreme.

Medtem se lahko uporabniki zaščitijo pred izkoriščanjem tako, da zagotovijo fizično varnost svojih računalnikov Mac in se izognejo vstavljanju nezanesljivih kablov in naprav USB-C.

Oznake: izkoriščanje , kibernetska varnost , T2 čip