蘋(píng)果T2安全芯片可能具有無(wú)法修補的安全漏洞

2020-10-06 14:19:04    來(lái)源:新經(jīng)網(wǎng)    作者:艾靜

在計算機中使用專(zhuān)用安全芯片并不是什么新鮮事物,并且已成為降低基于軟件的黑客攻擊風(fēng)險的標準做法。不幸的是,使這些芯片具有安全性的最終確定性通常使得幾乎不可能修復基于硬件的漏洞。就像第一代Nintendo Switch一樣,蘋(píng)果自己吹捧的T2安全芯片可能容易受到無(wú)法通過(guò)軟件更新修復的漏洞的攻擊。幸運的是,根據您的情況,情況可能比聽(tīng)起來(lái)的可怕。

蘋(píng)果T2安全芯片可能具有無(wú)法修補的安全漏洞

Apple T2芯片執行了許多任務(wù),旨在減輕主要Intel CPU的負擔和安全風(fēng)險。這些不僅包括加密或固件完整性檢查,還包括音頻處理和I / O處理,后者用于監視鍵盤(pán)。由于T2芯片能夠滿(mǎn)足Netflix的DRM要求,因此它也是macOS Big Sur上Netflix 4K流媒體的要求。

不幸的是,T2芯片基于用于iPhone X之類(lèi)的Apple的A10處理器,顯然容易受到同一越獄漏洞利用checkm8的攻擊。此漏洞可能劫持T2的SepOS mini操作系統的啟動(dòng)過(guò)程,以嘗試獲得對硬件的訪(fǎng)問(wèn)權限。由于存在另一個(gè)漏洞,可以繞過(guò)芯片針對設備固件更新(DFU)期間嘗試執行解密過(guò)程的防御措施,從而使黑客可以自由地做自己想做的事情。

一旦獲得訪(fǎng)問(wèn)權限,他們可以執行幾乎所有操作,除了直接解密使用FileVault 2加密存儲的文件。但是,他們可以注入鍵盤(pán)記錄器以獲取密碼來(lái)解密那些文件等。

根據網(wǎng)絡(luò )安全顧問(wèn)Niels H.的說(shuō)法,使該漏洞更糟的是SepOS存儲在T2芯片的只讀存儲器(ROM)中,這可以防止SepOS被篡改,但也無(wú)法通過(guò)安全修補程序對其進(jìn)行修補。好消息是,它需要特殊的電纜和對Mac的物理訪(fǎng)問(wèn)才能完成此工作。蘋(píng)果尚未回應研究人員的披露。在修復程序可用之前,受影響的Mac和MacBook的所有者最好始終始終對其計算機進(jìn)行物理保護。

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時(shí)間聯(lián)系我們修改或刪除,多謝。