Apple News

Az Apple T2 biztonsági chipje sebezhető az USB-C-n keresztüli támadásokkal szemben

2020. október 13., kedd, 9:33 PDT, Hartley Charlton

Miután volt jelentették múlt héten az Apple-é T2 biztonsági chip sebezhető lehet a jailbreak ellen, a kizsákmányolás mögött álló csapat kiadott egy kiterjedt jelentés és bemutató.





t2checkm8 1

at&t iphone 11 félig olcsón

Az Apple egyedi szilícium T2 társprocesszora jelen van az újabb Mac-ekben és kezeli a titkosított tárolási és biztonságos rendszerindítási lehetőségeket, valamint számos egyéb vezérlőfunkciót. Úgy tűnik, hogy mivel a chip Apple A10 processzoron alapul, sérülékeny ugyanennek 'checkm8' exploit amelyet iOS-eszközök jailbreakre használnak.



A biztonsági rés lehetővé teszi a T2 rendszerindítási folyamatának eltérítését a hardverhez való hozzáférés érdekében. Általában a T2 chip végzetes hibával lép ki, ha Device Firmware Update (DFU) módban van, és dekódoló hívást észlel, de a Pangu csapata által kifejlesztett másik sebezhetőség segítségével a hacker megkerülheti ezt az ellenőrzést és hozzáférést kaphat. a T2 chiphez.

A hozzáférés megszerzése után a hacker teljes root hozzáféréssel és kernel-végrehajtási jogosultsággal rendelkezik, bár közvetlenül nem tudja visszafejteni a FileVault 2 titkosítással tárolt fájlokat. Mivel azonban a T2 chip kezeli a billentyűzet hozzáférését, a hacker befecskendezhet egy keyloggert, és ellophatja a visszafejtéshez használt jelszót. Megkerülheti az olyan szolgáltatások által használt távoli aktiválási zárat is, mint az MDM és Find My . A firmware-jelszó nem akadályozza meg ezt, mivel ehhez is billentyűzet-hozzáférés szükséges, amihez először a T2 chip szükséges.

Az exploit felhasználói beavatkozás nélkül is megvalósítható, és egyszerűen csak egy módosított USB-C kábelt kell behelyezni. Egy „kb. egy töltő méretű” speciális eszköz létrehozásával a támadó egy T2 chipet DFU módba helyezhet, futtathatja a „checkra1n” exploitot, feltölthet egy kulcsnaplózót, és elfoghatja az összes kulcsot. A macOS-t változatlanul hagyhatja a jailbreak, de az összes kulcs továbbra is naplózható a Mac laptopokon. Ennek az az oka, hogy a MacBook billentyűzetek közvetlenül csatlakoznak a T2-höz, és átkerülnek a macOS-be.

Egy gyakorlati bemutató bemutatja, hogy a checkra1n USB-C-n keresztül fut egy gazdagépről. A megcélzott Mac egyszerűen egy fekete képernyőt jelenít meg, miközben a csatlakoztatott számítógép megerősíti, hogy a kizsákmányolás sikeres volt.

Apple Store black friday 2019 ajánlatok

Ezek a kábelek úgy működnek, hogy hozzáférést biztosítanak a speciális hibakereső érintkezőkhöz az USB-C porton belül a CPU és más chipek számára, amelyeket általában csak az Apple használ.

Az Apple nem javította ki a biztonsági hibát, és úgy tűnik, hogy javíthatatlan. Biztonsági okokból a T2 SepOS egyedi operációs rendszere közvetlenül a chip SEPROM-jában van eltárolva, de ez azt is megakadályozza, hogy az Apple szoftverfrissítésen keresztül javítsa az exploitot.

Eközben a felhasználók megvédhetik magukat a kizsákmányolástól, ha fizikailag biztonságban tartják Mac-jüket, és elkerülik a nem megbízható USB-C kábelek és eszközök behelyezését.

Címkék: exploit , kiberbiztonság , T2 chip