• 苹果T2安全芯片存在漏洞?无法在每台Mac上修复
    线缆行业动态 2020-10-10

  最近发布越狱工具可以让任何人利用 Mac 的漏洞来绕过苹果口中值得信赖的 T2 安全芯片,并获得深入的系统访问权限。该漏洞是一个研究旧型号 iPhone 的研究人员发现的,T2 芯片可以用同样的方式攻击,并存在一系列潜在的威胁。

  最糟糕的是,尽管苹果可以减慢黑客攻击的速度,但该缺陷无法在每台内置 T2 芯片的 Mac 上修复。

  使用苹果公司 T2 安全芯片的英特尔 Mac 容易受到攻击,该漏洞可能使黑客绕过磁盘加密,固件密码和整个 T2 安全验证链。

  苹果的定制硅 T2 协处理器存在于较新的 Mac 中,可处理加密存储和安全启动功能,以及其他一些控制器功能。但是,安全研究员 Niels Hofmans 在一篇博客文章中声称,由于该芯片基于 A10 处理器,因此容易受到用于越狱 iOS 设备的同一个 checkm8 攻击。

  据报道,此漏洞能够劫持 T2 的 SepOS 操作系统的启动过程,以获取对硬件的访问权限。通常,如果 T2 芯片处于设备固件更新(DFU)模式并且检测到解密呼叫,则它会致命错误地退出,但是 Hofmans 声称通过使用 Pangu 小组开发的另一个漏洞,黑客有可能绕过此检查并获得对 T2 芯片的访问权限。

  一旦获得访问权限,尽管黑客无法直接解密使用 FileVault 2 加密存储的文件,但他们具有完全的 root 访问权限和内核执行特权。但是,由于 T2 芯片管理键盘访问,因此黑客可以注入键盘记录程序并窃取用于解密的密码。

  根据 Hofmans 所说,该漏洞利用还可以绕过 MDM 和 FindMy 等服务使用的远程设备锁定功能(激活锁定)。固件密码也无济于事,因为它需要键盘访问权限,这需要首先运行 T2 芯片。

  出于安全原因,SepOS 存储在 T2 芯片的只读存储器(ROM)中,但是这也阻止了 Apple 通过软件更新对漏洞进行修补。从好的方面来说,它还意味着该漏洞不是持久的,因此它需要“硬件插入或其他连接的组件,例如恶意的 USB-C 电缆”才能起作用。

  霍夫曼斯(Hofmans)说,他已经就此漏洞与苹果公司取得了联系,但仍在等待回应。同时,普通用户可以通过保持其机器的物理安全并避免插入不受信任的 USB-C 电缆和设备来保护自己。

  最后,研究人员指出,即将上市的 Apple Silicon Macs 使用不同的启动系统,因此尽管仍在积极调查中,但它们可能不受此漏洞的影响。

(文章来源:与非网)

关注“电缆宝”公众号

免费获取采购、招标、现货、价格最新信息

采购招标 | 现货市场 | 厂商报价