Apple Ziņas

Apple T2 mikroshēmā ir neaizlabojams drošības trūkums, apgalvo pētnieks [Atjaunināts]

Otrdiena, 2020. gada 6. oktobris, plkst. 3:46 PDT, Tims Hārdviks

Intel Mac datori, kas izmantojiet Apple T2 drošības mikroshēmu ir neaizsargāti pret ļaunprātīgu izmantošanu, kas var ļaut hakeram apiet diska šifrēšanu, programmaparatūras paroles un visu T2 drošības verifikācijas ķēdi, saskaņā ar programmatūras jailbreakeru komanda .





kā notīrīt meklēšanas vēsturi Google kartēs

t2checkm8 1
Apple pielāgotais silīcija T2 kopprocesors ir pieejams jaunākos Mac datoros un apstrādā šifrētu krātuvi un drošas sāknēšanas iespējas, kā arī vairākas citas kontrollera funkcijas. Iekšā emuāra ieraksts tomēr drošības pētnieks Nīls Hofmans atzīmē, ka, tā kā mikroshēma ir balstīta uz A10 procesoru, tā ir neaizsargāta pret to pašu checkm8 izmantot kas tiek izmantots iOS ierīču jailbreak.

Tiek ziņots, ka šī ievainojamība spēj nolaupīt T2 SepOS operētājsistēmas sāknēšanas procesu, lai piekļūtu aparatūrai. Parasti T2 mikroshēma iziet ar fatālu kļūdu, ja tā atrodas ierīces programmaparatūras atjaunināšanas (DFU) režīmā un atklāj atšifrēšanas zvanu, taču, izmantojot citu Pangu komandas izstrādātu ievainojamību, Hofmans apgalvo, ka hakeris var apiet šo pārbaudi un piekļūt T2 mikroshēmai.



Kad piekļuve ir iegūta, hakeram ir pilnas root piekļuves un kodola izpildes privilēģijas, lai gan viņi nevar tieši atšifrēt failus, kas saglabāti, izmantojot FileVault 2 šifrēšanu. Tomēr, tā kā T2 mikroshēma pārvalda piekļuvi tastatūrai, hakeris var ievadīt atslēgu reģistrētāju un nozagt atšifrēšanai izmantoto paroli.

Saskaņā ar Hofmans teikto, ekspluatācija var arī apiet attālās ierīces bloķēšanas funkciju (Activation Lock), ko izmanto tādi pakalpojumi kā MDM un FindMy. Programmaparatūras parole arī nepalīdzēs to novērst, jo tai ir nepieciešama piekļuve tastatūrai, lai vispirms palaistu T2 mikroshēmu.

Drošības apsvērumu dēļ SepOS tiek glabāts T2 mikroshēmas lasāmajā atmiņā (ROM), taču tas arī neļauj Apple izlabot to, izmantojot programmatūras atjauninājumu. Tomēr pozitīvā puse nozīmē arī to, ka ievainojamība nav pastāvīga, tāpēc, lai tā darbotos, ir nepieciešams “aparatūras ieliktnis vai cits pievienots komponents, piemēram, ļaunprātīgs USB-C kabelis”.

vai varat izdzēst apple id

Hofmans saka, ka ir sazinājies ar Apple par ļaunprātīgu izmantošanu, taču joprojām gaida atbildi. Tikmēr vidusmēra lietotāji var sevi aizsargāt, gādājot par savu iekārtu fizisku drošību un izvairoties no neuzticamu USB-C kabeļu un ierīču pievienošanas.

Visbeidzot, pētnieks atzīmē, ka gaidāmā Apple Silicon Mac datoros tiek izmantota cita sāknēšanas sistēma, tāpēc, iespējams, ievainojamība tos neietekmēs, lai gan tas joprojām tiek aktīvi izmeklēts.

Atjaunināt: Sākotnējā ziņojumā Niels Hofmans nepareizi minēts kā kiberdrošības eksperts, kurš veica pētījumu. Hofmans faktiski ir nozares konsultants, kurš sniedza T2 un checkm8 ietekmes analīzi. Tagad tas ir izlabots.

kā nosūtīt īsziņas fotoattēliem iphone
Birkas: exploit , kiberdrošība , T2 mikroshēma