研究人员声称Apple的T2 Mac安全芯片可能是脆弱的
安全研究员声称使用了如何使用开发为越狱旧手机的一对漏洞来打破现代英特尔的MAC上的T2安全芯片。Apple尚未对这些索赔发表评论。
研究索赔是什么
索赔似乎是,因为T2芯片基于较旧的A10系列Apple处理器,可以使用两个越狱工具(Checkm8和BlackBird)来修改T2的行为,甚至可以将恶意软件安装到芯片上。
这不是一个简单的黑客:攻击者不仅必须对Mac进行本地访问,但它们必须使用非标准“调试”USB-C电缆连接到目标MAC,并在启动期间运行越狱软件包的版本。
重要的是要注意,并非所有MAC都容易受到这一声明的攻击。Apple Silicon Mac可能不会受到影响,而那些在芯片的最近迭代的人不会受到影响。
最后,如果您使用FileVault来加密Mac,攻击者将无法访问在那里举行的数据,尽管它们可能会尝试安装恶意软件。
为什么这是作品
来自比利时安全研究员的一篇文章告诉我们这作品,因为:
它使用调试接口Apple在T2上保持。这使得能够使用设备固件更新(DFU)模式而无需身份验证。可以使用这些工具“创建可以在引导上自动利用MacOS设备的USB-C电缆”。 “攻击允许攻击者获得T2芯片的root访问,以修改并控制Mac上运行的内容,包括获取加密数据的访问。这是在这里更广泛的帖子中解释的本质。研究人员声称这意味着黑客武装了这个漏洞利用,该漏洞获得了对MAC的物理访问可以分解到系统,访问文件,ALTER MACOS甚至加载任意kext。研究人员说,该漏洞不能远程执行,他声称与新闻一起公开,因为Apple在通知缺陷时无法回应。
是什么让这些索赔更加令人信服的是,即将宣布的数据恢复工具的开发人员索赔已经找到了一种方法,它们有时可以扫描并从由T2加密芯片保护的设备中提取数据。
T2芯片做了什么?
当您启动Mac和Apple徽标时,T2踢出踢。它充当信任的根源,并验证整个启动过程,检查安全组件并根据其验证合法性。
看到T2的最佳方法是,它是一个旨在最大限度地提高硬件和软件安全性的网守。这就是为什么识别这种漏洞可能是一个问题。
该芯片使用Apple的安全保护,处理您的设备的加密密钥,生物识别ID和安全启动进程。它还集成了系统管理控制器,图像信号处理器,音频控制器和SSD控制器等控制器。Apple于2018年发布了一篇白皮书,描述了T2芯片的工作原理;白皮书在这里提供。
“Apple T2安全芯片的特点是通过硅设计,硬件,软件和服务的组合可以实现的。这些能力组合起来提供无与伦比的隐私和安全功能,从未在Mac上以前展示,“Apple已表示。
谁应该谨慎?
似乎没有普遍恐慌的必要性。这种漏洞的复杂性质表明,绝大多数Mac用户不太可能是一个问题,特别是因为它需要物理访问机器。
然而,它可能是处理高度机密信息的用户关注的原因,这些信息通常将自己视为犯罪分子或国家行为者的潜在目标。
你能做什么?
目前,任何Mac用户的最佳建议是避免将Mac无人值守,并避免使用计算机使用USB-C电缆,除非您确信您已经知道它在哪里。它还可能有助于在Mac上重置系统管理芯片(SMC)。
它对机器上的FileVault加密也有意义。
苹果会做什么?
研究人员声称Apple不可能通过软件补丁来防止这种漏洞,Apple尚未确认或否认这一点,也没有对书面时期的声称漏洞表示任何内容。
请在Twitter上关注我,或者在Appleholic的酒吧和烤架和苹果讨论团体上加入我。