安全研究人員聲稱(chēng),他們已經(jīng)成功越獄了MacBooks,iMac,Mac Pro和Mac mini中使用的T2安全芯片。利用先前為iPhone創(chuàng )建的兩個(gè)漏洞,成功越獄。

T2安全芯片是Mac中包含的協(xié)處理器,并包含一個(gè)安全飛地處理器,該處理器可以保護敏感數據和操作系統的各個(gè)部分,包括密碼,Touch ID身份驗證數據,安全啟動(dòng)甚至存儲加密。該芯片還用于硬件視頻加速,特別是用于加密視頻流,例如4K Netflix回放。iPhone漏洞(包括checkm8和blackbird)可用于完全控制Mac,修改加密數據或訪(fǎng)問(wèn)操作系統的關(guān)鍵功能,而沒(méi)有任何限制。許多安全研究人員已經(jīng)測試并驗證了該缺陷是否在起作用。
越獄的工作方式是通過(guò)USB-C電纜連接到Mac,并在Mac的啟動(dòng)過(guò)程中運行checkra1n版本0.11.0。這使用戶(hù)無(wú)需經(jīng)過(guò)T2安全芯片中的調試接口即可通過(guò)身份驗證輸入設備固件更新(DFU)。根據比利時(shí)安全公司ironPeak的說(shuō)法,可以創(chuàng )建一條USB-C電纜,該電纜可以自動(dòng)執行此過(guò)程并在引導過(guò)程中利用任何Mac。
一旦黑客獲得了對T2芯片的根訪(fǎng)問(wèn)權限,他們從理論上就可以訪(fǎng)問(wèn)加密的數據,甚至可以訪(fǎng)問(wèn)密碼。
當然,黑客需要物理訪(fǎng)問(wèn)Mac才能訪(fǎng)問(wèn)Mac。在大多數情況下,用戶(hù)會(huì )很安全,但這為Mac在二手市場(chǎng)被盜和轉售打開(kāi)了空間。黑客還可以使執法機構獲得對Mac的訪(fǎng)問(wèn)權限,這些Mac之前由于T2安全芯片而被鎖定。
在撰寫(xiě)本文時(shí),Apple尚未公開(kāi)承認此問(wèn)題。人們還認為該缺陷無(wú)法通過(guò)軟件更新進(jìn)行修補,但是我們將讓Apple對此進(jìn)行最終確定。對于那些認為自己的Mac已被篡改的人,他們可以使用Apple Configurator應用在Mac的T2芯片上重新安裝BridgeOS。
