Аппле Невс

Апплеов Т2 чип има непоправљиву безбедносну грешку, тврди истраживач [ажурирано]

Уторак, 6. октобар 2020, 3:46 по ПДТ, Тим Хардвик

Интел Мацови то користите Аппле-ов Т2 сигурносни чип су рањиви на експлоатацију која би могла дозволити хакеру да заобиђе шифровање диска, лозинке фирмвера и цео ланац Т2 безбедносне верификације, према тим софтверских јаилбреакерс .





шта је ипхоне ипхоне се

т2цхецкм8 1
Апплеов прилагођени силиконски Т2 копроцесор је присутан у новијим Мац рачунарима и управља шифрованим складиштењем и могућностима безбедног покретања, као и неколико других функција контролера. У а блог пост међутим, истраживач безбедности Ниелс Хофманс примећује да је због тога што је чип заснован на А10 процесору рањив на исте цхецкм8 екплоит који се користи за јаилбреак иОС уређаја.

Ова рањивост наводно може да отме процес покретања СепОС оперативног система Т2 да би се добио приступ хардверу. Обично Т2 чип излази са фаталном грешком ако је у режиму ажурирања фирмвера уређаја (ДФУ) и детектује позив за дешифровање, али коришћењем друге рањивости коју је развио тим Пангу, Хофманс тврди да је могуће да хакер заобиђе ову проверу и добити приступ Т2 чипу.



Једном када добије приступ, хакер има потпуни роот приступ и привилегије за извршавање кернела, иако не може директно да дешифрује датотеке ускладиштене коришћењем ФилеВаулт 2 енкрипције. Међутим, пошто Т2 чип управља приступом тастатури, хакер би могао да убаци кеилоггер и украде лозинку која се користи за дешифровање.

Према Хофмансу, експлоатација такође може заобићи функцију закључавања удаљеног уређаја (Ацтиватион Лоцк) коју користе услуге као што су МДМ и ФиндМи. Лозинка за фирмвер такође неће помоћи да се ово спречи јер захтева приступ тастатури, што захтева да се Т2 чип први покрене.

Из безбедносних разлога, СепОС је ускладиштен у меморији само за читање (РОМ) Т2 чипа, али то такође спречава да Аппле закрпи експлоатацију помоћу ажурирања софтвера. Са позитивне стране, међутим, то такође значи да рањивост није упорна, па је за њен рад потребан „хардверски уметак или друга повезана компонента као што је злонамерни УСБ-Ц кабл“.

2020 Аппле Мацбоок про са Аппле м1 чипом

Хофманс каже да је контактирао Аппле у вези са експлоатацијом, али још увек чека одговор. У међувремену, просечни корисници могу да се заштите тако што ће своје машине физички заштитити и избегавајући прикључивање непоузданих УСБ-Ц каблова и уређаја.

На крају, истраживач напомиње да ће се ускоро Аппле Силицон Мац рачунари користе другачији систем за покретање, тако да је могуће да на њих неће утицати рањивост, иако се ово још увек активно истражује.

Ажурирање: У оригиналном извештају се погрешно наводи Ниелс Хофманс као стручњак за сајбер безбедност који је спровео истраживање. Хофманс је у ствари индустријски консултант који је пружио анализу утицаја Т2 и цхецкм8. Ово је сада исправљено.

како ресетовати на фабричка подешавања иватцх 3
Ознаке: експлоатација , сајбер безбедност , Т2 чип