压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

蘋果T2安全芯片被破解

通過結合最初為越獄的iPhone開發的兩個漏洞,安全研究人員聲稱他們已經可以越獄采用蘋果最新T2安全芯片系列的Mac和MacBook設備。

盡管漏洞利用仍然相當復雜,但在過去的幾周中,Twitter和Reddit上已經提到了將這兩個漏洞利用結合在一起的技術,該技術已得到當今幾位頂級蘋果安全和越獄專家的測試和證實。

如果利用得當,此越獄技術可使用戶/攻擊者對其設備進行完全控制,以修改核心操作系統的行為或用于檢索敏感或加密的數據,甚至植入惡意軟件。

什么是T2芯片?

T2芯片發布于2017年,2018年以來出售的所有Apple電腦設備都配置了該芯片。

T2是一種特殊的協處理器,它與主Intel CPU一起安裝在現代Apple臺式機(iMac、Mac Pro、Mac mini)和筆記本電腦(MacBook)上。它們處理音頻處理和各種底層I/O功能,以幫助減輕主CPU的負擔。

除了協處理器功能,T2還充當“安全芯片”(作為安全飛地處理器(SEP)),處理諸如加密操作、KeyChain密碼、TouchID身份驗證以及設備的加密存儲和安全啟動功能之類的敏感數據。

換句話說,T2在每臺新售的Apple桌面設備中都扮演著重要角色,在這些設備中,芯片是大多數安全功能的基礎。

越獄的工作原理

整個夏天,安全研究人員找到了一種破解T2的方法,并找到了一種在安全芯片啟動例程期間運行代碼并更改其正常行為的方法。

攻擊需要結合其他兩個最初為越獄的iOS設備設計的漏洞Checkm8和Blackbird。由于T2芯片和iPhone及其底層硬件之間共享某些硬件和軟件功能,因此可以使用此功能。

根據比利時安全公司ironPeak的帖子,越獄T2安全芯片需要通過USB-C接口連接到Mac/MacBook,并在Mac的啟動過程中運行Checkra1n越獄軟件的0.11.0版本 。

根據ironPeak的說法,這種方法之所以奏效,是因為“Apple在向客戶提供的T2安全芯片中未打開調試界面,允許任何人無需身份驗證即可進入設備固件更新(DFU)模式?!?/p>

ironPeak說:“使用這種方法,可以制作一條USB-C線纜,在啟動時自動利用macOS設備?!?/p>

這使攻擊者可以在T2芯片上獲得root用戶訪問權限,并修改和控制目標設備上運行的所有內容,甚至可以恢復加密的數據。

對用戶的威脅

關于這種新越獄技術非常危險。攻擊者只需連接USB-C電纜,重新啟動設備,然后運行Checkra1n 0.11.0的人就能入侵任何無人看管的Mac或MacBook。

對于在邊境過境點進行安全檢查的旅行者或使用大量Macs和MacBook筆記本電腦的企業而言,這并不是個好消息,這些企業現在都容易受到攻擊,并且其商業秘密會在經典的邪惡女仆攻擊中被竊取 。

但是,新的越獄方法也為新的執法調查工具打開了大門,調查工具可以使調查人員訪問犯罪嫌疑人的Mac和MacBooks,以檢索以前已加密的信息。

無法修補

不幸的是,由于這是與硬件相關的漏洞,因此所有T2芯片均被視為不可修補。

用戶只能在被攻擊后采取修復措施:重新安裝運行在T2芯片上的操作系統BridgeOS。

“如果您懷疑系統受到篡改,請使用Apple Configurator在T2芯片上重新安裝bridgeOS。如果您是潛在受害者,請使用.eg rickmark/smcutil驗證SMC有效負載的完整性,并且不要讓你的設備離開視線”ironPeak說。

上一篇:應用安全的十二個最低參照基準

下一篇:新冠疫苗臨床測試被勒索軟件延誤