Apple News

Cipul T2 de la Apple are o defecțiune de securitate care nu poate fi reparată, susține cercetătorul [Actualizat]

Marți, 6 octombrie 2020, 3:46 PDT, de Tim Hardwick

Mac-uri Intel care utilizați chipul de securitate T2 de la Apple sunt vulnerabili la un exploit care ar putea permite unui hacker să eludeze criptarea discului, parolele firmware-ului și întregul lanț de verificare a securității T2, potrivit echipa de jailbreakeri de software .





cand apare iphone 7

t2checkm8 1
Co-procesorul T2 din silicon personalizat de la Apple este prezent pe Mac-urile mai noi și gestionează stocarea criptată și capabilitățile de pornire securizată, precum și alte câteva caracteristici ale controlerului. Într-o postare pe blog , cu toate acestea, cercetătorul de securitate Niels Hofmans notează că, deoarece cipul se bazează pe un procesor A10, este vulnerabil la același checkm8 exploit care este folosit pentru jailbreak dispozitive iOS.

Se pare că această vulnerabilitate poate deturna procesul de pornire al sistemului de operare SepOS al lui T2 pentru a obține acces la hardware. În mod normal, cipul T2 iese cu o eroare fatală dacă este în modul Device Firmware Update (DFU) și detectează un apel de decriptare, dar folosind o altă vulnerabilitate dezvoltată de echipa Pangu, Hofmans susține că este posibil ca un hacker să ocolească această verificare și obțineți acces la cipul T2.



Odată ce accesul este obținut, hackerul are acces complet la rădăcină și privilegii de execuție a nucleului, deși nu pot decripta direct fișierele stocate folosind criptarea FileVault 2. Cu toate acestea, deoarece cipul T2 gestionează accesul la tastatură, hackerul ar putea injecta un keylogger și poate fura parola folosită pentru decriptare.

Potrivit lui Hofmans, exploit poate ocoli și funcția de blocare a dispozitivului de la distanță (Activation Lock) care este utilizată de servicii precum MDM și FindMy. Nici o parolă de firmware nu va ajuta la prevenirea acestui lucru, deoarece necesită acces la tastatură, ceea ce necesită ca cipul T2 să ruleze mai întâi.

Din motive de securitate, SepOS este stocat în memoria de citire (ROM) a cipul T2, dar acest lucru împiedică, de asemenea, repararea exploitului de către Apple cu o actualizare de software. În plus, însă, înseamnă că vulnerabilitatea nu este persistentă, așa că necesită o „inserție hardware sau altă componentă atașată, cum ar fi un cablu USB-C rău intenționat” pentru a funcționa.

ipad air 2 reducere de 100 USD

Hofmans spune că a contactat Apple despre exploit, dar încă așteaptă un răspuns. Între timp, utilizatorii obișnuiți se pot proteja prin menținerea mașinilor în siguranță fizică și evitând conectarea cablurilor și dispozitivelor USB-C care nu sunt de încredere.

În cele din urmă, cercetătorul notează că urmează Apple Silicon Mac-urile folosesc un alt sistem de pornire, așa că este posibil ca acestea să nu fie afectate de vulnerabilitate, deși acest lucru este încă investigat activ.

Actualizați: Raportul inițial se referea în mod incorect la Niels Hofmans drept expertul în securitate cibernetică care a efectuat cercetarea. Hofmans este de fapt un consultant în industrie care a furnizat analiza impactului T2 și checkm8. Acest lucru a fost corectat acum.

cum să mutați mesajele către expeditori necunoscuți
Etichete: exploatare , securitate cibernetică , cip T2