В чипе безопасности Apple T2 найдена уязвимость

Совместив два эксплойта, изначально разработанных для джейлбрейка iPhone, исследователи смогли также взломать macOS-устройства (MacBook, iMac, Mac Pro, Mac mini) с защитным чипом Apple T2.

По словам эксперта Нильса Хофманса, техника взлома Mac и MacBook с помощью двух эксплойтов для iPhone достаточно сложна, и последние несколько недель она обсуждается пользователями Twitter и Reddit. Однако этот способ уже был протестирован и подтверждён несколькими ведущими экспертами по безопасности Apple. В случае успешной атаки злоумышленники могут получить полный контроль над системой, включая возможность изменения поведения ОС, установки вредоносного программного обеспечения и кражи конфиденциальной информации.

Чип T2, анонсированный в 2017 и начавший использоваться в технике Apple в 2018 г., освобождает CPU от обработки аудио и ряда других низкоуровневых функций ввода-вывода, но главное, в качестве Secure Enclave Processor (SEP) обрабатывает конфиденциальные данные, такие как криптографические операции, пароли KeyChain, аутентификация TouchID, а также обеспечивает шифрование хранилища и безопасную загрузку устройства.

Атака требует объединения двух эксплойтов, которые изначально были разработаны для джейлбрейка устройств на iOS, а именно прошлогоднего checkm8 и представленного общественности в августе Blackbird.

Способ обхода T2 при помощи эксплойтов для iPhone стал возможен по той причине, что в основе чипа Т2 лежит процессор А10, выпущенный Apple в 2016 г. и использующийся в смартфонах iPhone 7 и 7 Plus, а также в планшетах iPad 6 и iPad 7. И А10, и Т2 уязвимы к checkm8. Из этого же следует, что Apple не может исправить проблему обычным обновлением ПО, так как базовая операционная система T2 (SepOS) использует постоянную память по соображениям безопасности.

Согласно данным бельгийской ИБ-компании IronPeak, взлом T2 потребует подключения к Mac или MacBook через USB-C и последующего запуска джейлбрейк-инструмента от команды Checkra1n версии 0.11.0 во время загрузки девайса. В итоге злоумышленник получит root-доступ к чипу T2 и сможет взять под контроль буквально все, что работает на целевом устройстве, а также получит возможность восстановления зашифрованных данных.

К счастью, все не так уж плохо — чтобы использовать эту уязвимость, злоумышленнику нужно получить физический доступ к компьютеру (например, подключив к нему USB-кабель). Пока что Хофманс советует следить за всеми незнакомыми USB-накопителями и устройствами, которые вы подключаете к своему Mac. В будущих моделях Apple наверняка устранит этот недочет.

Источник: WIRED

Обсуждение

Оставить сообщение
Обсуждение на форуме целиком