Исследователь безопасности утверждает, что выяснил, как взломать чип безопасности T2 на современных компьютерах Mac на базе Intel.
Исследователь безопасности утверждает, что выяснил, как взломать чип безопасности T2 на современных компьютерах Mac на базе Intel, используя пару эксплойтов, разработанных для джейлбрейка старых телефонов. Apple никак не прокомментировала эти заявления.
Что утверждает исследование
Утверждение, по-видимому, заключается в том, что поскольку чип T2 основан на более старом процессоре Apple серии A10, можно использовать два инструмента джейлбрейка (Checkm8 и Blackbird) для изменения поведения T2 или даже установки вредоносных программ на чип.
Это непростой взлом: злоумышленник не только должен иметь локальный доступ к Mac, но и должен подключиться к целевому Mac с помощью нестандартного "отладочного" кабеля USB-C и запустить версию пакета джейлбрейк-программного обеспечения во время запуска.
Также важно отметить, что не все компьютеры Mac уязвимы для этой заявленной атаки. Apple Silicon Mac может не пострадать, в то время как те, кто работает с более поздними итерациями чипа, не пострадают.
Наконец, если вы используете FileVault для шифрования вашего Mac, злоумышленники не будут иметь доступа к хранящимся там данным, хотя они могут попытаться установить вредоносное ПО.
Почему это работает
Сообщение от бельгийского исследователя безопасности говорит нам, что это работает, потому что:
- Он использует отладочный интерфейс, который Apple держит на T2.
- Это позволяет использовать режим обновления встроенного ПО устройства (DFU) без аутентификации.
- Эти инструменты можно использовать для " создания кабеля USB-C, который может автоматически использовать ваше устройство macOS при загрузке."
- Атака позволяет злоумышленникам получить корневой доступ к чипу T2, чтобы изменить и взять под контроль то, что работает на Mac, включая получение доступа к зашифрованным данным.
Исследователь утверждают, что это означает, что хакер, вооруженный этим эксплойтом, который получает физический доступ к Mac, может взломать систему, получить доступ к файлам, изменить macOS и даже загрузить произвольные kexts. Уязвимость не может быть выполнена удаленно, говорит исследователь, который утверждает, что обнародовал эту новость, потому что Apple не ответила, когда ей сообщили об этом недостатке.
Что делает эти утверждения немного более убедительными, так это то, что разработчики скоро объявленного инструмента восстановления данных утверждают, что нашли способ, с помощью которого они иногда могут сканировать и извлекать данные из устройств, защищенных чипом шифрования T2.
Что делает чип T2?
T2 включается, когда вы запускаете свой Mac,и появляется логотип Apple. Он действует как корень доверия и проверяет весь процесс загрузки, проверяя компоненты безопасности и проверяя законность, как это происходит.
Лучший способ увидеть T2 - это то, что это привратник, предназначенный для маскимальной аппаратной и программной безопасноси. Вот почему идентификация такой уязвимости может быть проблемой.
Чип использует анклав безопасности Apple для обработки ключей шифрования вашего устройства, биометрического идентификатора и процессов безопасной загрузки. Он также интегрирует контроллеры, такие как контроллер управления системой, процессор обработки сигналов изображения, аудиоконтроллер и SSD-контроллер. Apple опубликовала Белую книгу в 2018 году, описывающую, как работает чип T2.
Что вы можете сделать?
В настоящее время лучший совет для любого пользователя Mac-это не оставлять свой Mac без присмотра и не использовать кабель USB-C с вашим компьютером, если вы не уверены, что знаете, где он был. Это также может помочь сбросить чип управления системой (SMC) на вашем Mac. Также имеет смысл включить шифрование FileVault на машине.
Что будет делать Apple?
Исследователь утверждает, что Apple вряд ли сможет защитить себя от этой уязвимости с помощью программного патча, Apple не подтвердила и не опровергла это утверждение, а также ничего не сказала о заявленной уязвимости на момент написания статьи.