Apple News

Ο ερευνητής ισχυρίζεται ότι το τσιπ T2 της Apple έχει μη επιδιορθωμένο ελάττωμα ασφαλείας [Ενημέρωση]

Τρίτη 6 Οκτωβρίου 2020 3:46 π.μ. PDT από τον Tim Hardwick

Intel Mac που χρησιμοποιήστε το τσιπ ασφαλείας T2 της Apple είναι ευάλωτα σε μια εκμετάλλευση που θα μπορούσε να επιτρέψει σε έναν χάκερ να παρακάμψει την κρυπτογράφηση δίσκου, τους κωδικούς πρόσβασης υλικολογισμικού και ολόκληρη την αλυσίδα επαλήθευσης ασφαλείας T2, σύμφωνα με ομάδα λογισμικού jailbreakers .





καλύτερη δωρεάν εφαρμογή ταπετσαρίας για το iphone

t2checkm8 1
Ο συν-επεξεργαστής T2 προσαρμοσμένου πυριτίου της Apple είναι υπάρχει σε νεότερους Mac και χειρίζεται κρυπτογραφημένη αποθήκευση και δυνατότητες ασφαλούς εκκίνησης, καθώς και πολλές άλλες δυνατότητες ελεγκτή. Σε ένα ανάρτηση , ωστόσο, ο ερευνητής ασφάλειας Niels Hofmans σημειώνει ότι επειδή το τσιπ βασίζεται σε έναν επεξεργαστή A10 είναι ευάλωτο στο ίδιο checkm8 exploit που χρησιμοποιείται για το jailbreak συσκευών iOS.

Αυτή η ευπάθεια φέρεται να μπορεί να παραβιάσει τη διαδικασία εκκίνησης του λειτουργικού συστήματος SepOS του T2 για να αποκτήσει πρόσβαση στο υλικό. Κανονικά το τσιπ T2 εξέρχεται με ένα μοιραίο σφάλμα εάν βρίσκεται σε λειτουργία Device Firmware Update (DFU) και ανιχνεύσει μια κλήση αποκρυπτογράφησης, αλλά χρησιμοποιώντας μια άλλη ευπάθεια που αναπτύχθηκε από την ομάδα Pangu, ο Hofmans ισχυρίζεται ότι είναι δυνατό για έναν χάκερ να παρακάμψει αυτόν τον έλεγχο και αποκτήσετε πρόσβαση στο τσιπ T2.



Μόλις αποκτηθεί πρόσβαση, ο χάκερ έχει πλήρη πρόσβαση root και δικαιώματα εκτέλεσης πυρήνα, αν και δεν μπορεί να αποκρυπτογραφήσει απευθείας αρχεία που είναι αποθηκευμένα χρησιμοποιώντας την κρυπτογράφηση FileVault 2. Ωστόσο, επειδή το τσιπ T2 διαχειρίζεται την πρόσβαση στο πληκτρολόγιο, ο χάκερ θα μπορούσε να εισάγει ένα keylogger και να κλέψει τον κωδικό πρόσβασης που χρησιμοποιείται για την αποκρυπτογράφηση.

Σύμφωνα με τον Hofmans, το exploit μπορεί επίσης να παρακάμψει τη λειτουργία κλειδώματος απομακρυσμένης συσκευής (Κλείδωμα ενεργοποίησης) που χρησιμοποιείται από υπηρεσίες όπως το MDM και το FindMy. Ο κωδικός πρόσβασης υλικολογισμικού δεν θα βοηθήσει να αποφευχθεί αυτό, επειδή απαιτεί πρόσβαση στο πληκτρολόγιο, κάτι που απαιτεί πρώτα να εκτελεστεί το τσιπ T2.

Για λόγους ασφαλείας, το SepOS αποθηκεύεται στη μνήμη μόνο για ανάγνωση (ROM) του τσιπ T2, αλλά αυτό επίσης αποτρέπει την επιδιόρθωση του exploit από την Apple με μια ενημέρωση λογισμικού. Το θετικό, ωστόσο, σημαίνει επίσης ότι η ευπάθεια δεν είναι επίμονη, επομένως απαιτεί ένα «ένθετο υλικού ή άλλο συνδεδεμένο στοιχείο, όπως ένα κακόβουλο καλώδιο USB-C» για να λειτουργήσει.

πώς να αποκτήσετε περισσότερο χώρο αποθήκευσης στο ipad δωρεάν

Ο Hofmans λέει ότι έχει επικοινωνήσει με την Apple σχετικά με το exploit, αλλά εξακολουθεί να περιμένει απάντηση. Στο μεταξύ, οι μέσοι χρήστες μπορούν να προστατευτούν διατηρώντας τα μηχανήματα τους φυσικά ασφαλή και αποφεύγοντας τη σύνδεση μη αξιόπιστων καλωδίων USB-C και συσκευών.

Τέλος, ο ερευνητής σημειώνει ότι το επερχόμενο Apple πυρίτιο Οι Mac χρησιμοποιούν διαφορετικό σύστημα εκκίνησης, επομένως είναι πιθανό να μην επηρεαστούν από την ευπάθεια, αν και αυτό εξακολουθεί να διερευνάται ενεργά.

Εκσυγχρονίζω: Η αρχική έκθεση εσφαλμένα αναφερόταν στον Niels Hofmans ως τον εμπειρογνώμονα στον κυβερνοχώρο που πραγματοποίησε την έρευνα. Ο Hofmans είναι στην πραγματικότητα ένας σύμβουλος βιομηχανίας που παρείχε ανάλυση επιπτώσεων του T2 και του checkm8. Αυτό έχει πλέον διορθωθεί.

Πώς να εγγράψετε την οθόνη του iphone 8
Ετικέτες: exploit , cybersecurity , T2 chip