Apple News

Čip T2 společnosti Apple má neodstranitelnou bezpečnostní chybu, tvrdí výzkumník [Aktualizováno]

Úterý 6. října 2020 3:46 PDT od Tima Hardwicka

Intel Mac to použijte bezpečnostní čip Apple T2 jsou zranitelní vůči exploitu, který by mohl hackerovi umožnit obejít šifrování disku, hesla firmwaru a celý řetězec ověřování zabezpečení T2, podle tým softwarových jailbreakerů .





jak používat iphone jako dálkové ovládání Apple tv

t2checkm8 1
Vlastní křemíkový koprocesor T2 společnosti Apple je přítomný v novějších počítačích Mac a zvládá šifrované úložiště a bezpečné spouštění, stejně jako několik dalších funkcí ovladače. V blogový příspěvek , nicméně bezpečnostní výzkumník Niels Hofmans poznamenává, že protože je čip založen na procesoru A10, je zranitelný vůči exploit checkm8 který se používá k útěku z vězení iOS zařízení.

Tato chyba zabezpečení je údajně schopna unést proces spouštění operačního systému SepOS T2 a získat přístup k hardwaru. Normálně čip T2 skončí se smrtelnou chybou, pokud je v režimu aktualizace firmwaru zařízení (DFU) a detekuje volání dešifrování, ale pomocí jiné zranitelnosti vyvinuté týmem Pangu, Hofmans tvrdí, že je možné, aby hacker tuto kontrolu obešel a získat přístup k čipu T2.



Po získání přístupu má hacker plný přístup root a oprávnění ke spuštění jádra, i když nemůže přímo dešifrovat soubory uložené pomocí šifrování FileVault 2. Protože však čip T2 spravuje přístup z klávesnice, hacker by mohl použít keylogger a ukrást heslo používané k dešifrování.

Podle Hofmanse může exploit také obejít funkci zamykání vzdáleného zařízení (Activation Lock), kterou používají služby jako MDM a FindMy. Nepomůže tomu zabránit ani heslo firmwaru, protože vyžaduje přístup z klávesnice, což vyžaduje spuštění čipu T2 jako prvního.

Z bezpečnostních důvodů je SepOS uložen v paměti pouze pro čtení (ROM) čipu T2, ale to také brání tomu, aby Apple opravoval exploit aktualizací softwaru. Na druhou stranu to také znamená, že zranitelnost není trvalá, takže ke svému fungování vyžaduje „hardwarovou vložku nebo jinou připojenou součást, jako je škodlivý kabel USB-C“.

jak přizpůsobit panel nabídek mac

Hofmans říká, že se ohledně zneužití obrátil na Apple, ale stále čeká na odpověď. Mezitím se průměrní uživatelé mohou chránit tím, že udržují své stroje fyzicky v bezpečí a vyhýbají se zapojování nedůvěryhodných USB-C kabelů a zařízení.

Nakonec výzkumník poznamenává, že nadcházející Apple Silicon Počítače Mac používají jiný spouštěcí systém, takže je možné, že se jich tato chyba zabezpečení nedotkne, i když se to stále aktivně vyšetřuje.

Aktualizace: Původní zpráva nesprávně odkazovala na Nielse Hofmanse jako na experta na kybernetickou bezpečnost, který výzkum prováděl. Hofmans je ve skutečnosti průmyslovým konzultantem, který poskytl analýzu dopadu T2 a checkm8. Toto bylo nyní opraveno.

jak zastavit převracení selfie na iphone 11
Štítky: exploit , kybernetická bezpečnost , čip T2