Apple-Uutiset

Applen T2-sirussa on korjaamaton tietoturvavirhe, väittää tutkija [päivitetty]

Tiistai 6. lokakuuta 2020 klo 3.46 PDT Tim Hardwick

Intel Macit käytä Applen T2 Security Chipiä ovat alttiina hyväksikäytölle, jonka avulla hakkeri voi kiertää levysalauksen, laiteohjelmiston salasanat ja koko T2-suojausvarmennusketjun. ohjelmistojen jailbreakers -tiimi .





voitko siirtää rahaa Apple Paysta pankkiin

t2checkm8 1
Applen custom-pii T2-apuprosessori on läsnä uudemmissa Maceissa ja käsittelee salattua tallennustilaa ja suojattuja käynnistysominaisuuksia sekä useita muita ohjaimen ominaisuuksia. Jonkin sisällä blogipostaus Tietoturvatutkija Niels Hofmans kuitenkin huomauttaa, että koska siru perustuu A10-prosessoriin, se on alttiina samalle checkm8 hyödyntää jota käytetään iOS-laitteiden jailbreakiin.

Tämän haavoittuvuuden kerrotaan pystyvän kaappaamaan T2:n SepOS-käyttöjärjestelmän käynnistysprosessin päästäkseen käsiksi laitteistoon. Normaalisti T2-siru poistuu kohtalokkaalla virheellä, jos se on Device Firmware Update (DFU) -tilassa ja se havaitsee salauksen purkukutsun, mutta käyttämällä toista Pangu-tiimin kehittämää haavoittuvuutta Hofmans väittää, että hakkeri voi kiertää tämän tarkistuksen ja päästä käsiksi T2-sirulle.



Kun käyttöoikeus on saatu, hakkereilla on täydet pääkäyttäjän oikeudet ja ytimen suoritusoikeudet, vaikka he eivät voikaan purkaa suoraan FileVault 2 -salauksella tallennettuja tiedostoja. Koska T2-siru kuitenkin hallitsee näppäimistön käyttöä, hakkeri voi pistää näppäinloggerin ja varastaa salauksen purkamiseen käytetyn salasanan.

Hofmansin mukaan hyväksikäyttö voi myös ohittaa etälaitteen lukitustoiminnon (Activation Lock), jota käyttävät palvelut, kuten MDM ja FindMy. Laiteohjelmiston salasana ei myöskään auta estämään tätä, koska se vaatii näppäimistön käytön, mikä edellyttää T2-sirun käynnistymistä ensin.

Turvallisuussyistä SepOS on tallennettu T2-sirun lukumuistiin (ROM), mutta tämä estää myös Applen korjaamasta hyödyntämistä ohjelmistopäivityksellä. Plussapuolella se kuitenkin tarkoittaa myös sitä, että haavoittuvuus ei ole pysyvä, joten se vaatii toimiakseen 'laitteistolisäosan tai muun liitetyn komponentin, kuten haitallisen USB-C-kaapelin'.

kuinka tietää, milloin airpodit latautuvat

Hofmans sanoo ottaneensa yhteyttä Appleen hyväksikäytöstä, mutta odottaa edelleen vastausta. Sillä välin tavalliset käyttäjät voivat suojautua pitämällä koneensa fyysisesti turvassa ja välttämällä epäluotettavien USB-C-kaapeleiden ja -laitteiden kytkemistä.

Lopuksi tutkija panee merkille, että tuleva Apple Silicon Macit käyttävät erilaista käynnistysjärjestelmää, joten on mahdollista, että haavoittuvuus ei vaikuta niihin, vaikka asiaa tutkitaan edelleen aktiivisesti.

Päivittää: Alkuperäisessä raportissa viitattiin väärin Niels Hofmansiin tutkimuksen suorittaneena kyberturvallisuusasiantuntijana. Hofmans on itse asiassa alan konsultti, joka teki vaikutusanalyysin T2:sta ja checkm8:sta. Tämä on nyt korjattu.

macbook pron kosketuspalkin julkaisupäivä
Tunnisteet: hyödyntää , kyberturvallisuus , T2-siru