Berita Apple

Cip T2 Apple Mempunyai Cacat Keselamatan Tidak Boleh Ditambal, Penyelidik Tuntutan [Dikemas kini]

Selasa 6 Oktober 2020 3:46 pagi PDT oleh Tim Hardwick

Intel Mac itu gunakan Cip Keselamatan T2 Apple terdedah kepada eksploitasi yang boleh membenarkan penggodam untuk memintas penyulitan cakera, kata laluan perisian tegar dan keseluruhan rantaian pengesahan keselamatan T2, menurut pasukan pemecah jail perisian .





bagaimana untuk mengedit memo suara

t2checkm8 1
Pemproses bersama T2 silikon tersuai Apple ialah hadir dalam Mac yang lebih baharu dan mengendalikan storan yang disulitkan dan keupayaan but selamat, serta beberapa ciri pengawal lain. Didalam catatan blog , bagaimanapun, penyelidik keselamatan Niels Hofmans menyatakan bahawa kerana cip itu berdasarkan pemproses A10, ia terdedah kepada perkara yang sama. mengeksploitasi checkm8 yang digunakan untuk jailbreak peranti iOS.

Kerentanan ini dilaporkan mampu merampas proses but sistem pengendalian SepOS T2 untuk mendapatkan akses kepada perkakasan. Biasanya cip T2 keluar dengan ralat maut jika ia berada dalam mod Kemas Kini Perisian Tegar Peranti (DFU) dan ia mengesan panggilan penyahsulitan, tetapi dengan menggunakan kelemahan lain yang dibangunkan oleh pasukan Pangu, Hofmans mendakwa adalah mungkin untuk penggodam memintas pemeriksaan ini dan mendapatkan akses kepada cip T2.



Setelah akses diperoleh, penggodam mempunyai akses root penuh dan keistimewaan pelaksanaan kernel, walaupun mereka tidak boleh menyahsulit terus fail yang disimpan menggunakan penyulitan FileVault 2. Walau bagaimanapun, kerana cip T2 menguruskan akses papan kekunci, penggodam boleh menyuntik keylogger dan mencuri kata laluan yang digunakan untuk penyahsulitan.

Menurut Hofmans, eksploitasi itu juga boleh memintas fungsi mengunci peranti jauh (Kunci Pengaktifan) yang digunakan oleh perkhidmatan seperti MDM dan FindMy. Kata laluan perisian tegar juga tidak akan membantu menghalang perkara ini kerana ia memerlukan akses papan kekunci, yang memerlukan cip T2 untuk dijalankan terlebih dahulu.

Atas sebab keselamatan, SepOS disimpan dalam memori baca sahaja (ROM) cip T2, tetapi ini juga menghalang eksploitasi daripada ditampal oleh Apple dengan kemas kini perisian. Walau bagaimanapun, kelebihannya, ini juga bermakna kelemahan itu tidak berterusan, jadi ia memerlukan 'sisipan perkakasan atau komponen lain yang dilampirkan seperti kabel USB-C yang berniat jahat' untuk berfungsi.

bagaimana untuk menambah sambungan pada safari

Hofmans berkata dia telah menghubungi Apple mengenai eksploitasi itu tetapi masih menunggu jawapan. Sementara itu, pengguna biasa boleh melindungi diri mereka dengan memastikan mesin mereka selamat secara fizikal dan dengan mengelak daripada memasang kabel dan peranti USB-C yang tidak dipercayai.

Akhir sekali, pengkaji mencatat bahawa akan datang Apple Silicon Mac menggunakan sistem but yang berbeza, jadi ada kemungkinan mereka tidak akan terjejas oleh kerentanan, walaupun ini masih disiasat secara aktif.

Kemas kini: Laporan asal tersilap merujuk kepada Niels Hofmans sebagai pakar keselamatan siber yang menjalankan penyelidikan. Hofmans sebenarnya adalah perunding industri yang menyediakan analisis impak T2 dan checkm8. Ini kini telah diperbetulkan.

apa yang apple watch siri 3 boleh buat
Tag: eksploitasi , keselamatan siber , cip T2