蘋(píng)果Macs中使用無(wú)法修補的缺陷使用的黑客越獄T2安全芯片

2020-10-08 15:36:48    來(lái)源:新經(jīng)網(wǎng)    作者:艾靜

安全研究人員聲稱(chēng),他們已經(jīng)成功越獄了MacBooks,iMac,Mac Pro和Mac mini中使用的T2安全芯片。利用先前為iPhone創(chuàng )建的兩個(gè)漏洞,成功越獄。

蘋(píng)果Macs中使用無(wú)法修補的缺陷使用的黑客越獄T2安全芯片

T2安全芯片是Mac中包含的協(xié)處理器,并包含一個(gè)安全飛地處理器,該處理器可以保護敏感數據和操作系統的各個(gè)部分,包括密碼,Touch ID身份驗證數據,安全啟動(dòng)甚至存儲加密。該芯片還用于硬件視頻加速,特別是用于加密視頻流,例如4K Netflix回放。iPhone漏洞(包括checkm8和blackbird)可用于完全控制Mac,修改加密數據或訪(fǎng)問(wèn)操作系統的關(guān)鍵功能,而沒(méi)有任何限制。許多安全研究人員已經(jīng)測試并驗證了該缺陷是否在起作用。

越獄的工作方式是通過(guò)USB-C電纜連接到Mac,并在Mac的啟動(dòng)過(guò)程中運行checkra1n版本0.11.0。這使用戶(hù)無(wú)需經(jīng)過(guò)T2安全芯片中的調試接口即可通過(guò)身份驗證輸入設備固件更新(DFU)。根據比利時(shí)安全公司ironPeak的說(shuō)法,可以創(chuàng )建一條USB-C電纜,該電纜可以自動(dòng)執行此過(guò)程并在引導過(guò)程中利用任何Mac。

一旦黑客獲得了對T2芯片的根訪(fǎng)問(wèn)權限,他們從理論上就可以訪(fǎng)問(wèn)加密的數據,甚至可以訪(fǎng)問(wèn)密碼。

當然,黑客需要物理訪(fǎng)問(wèn)Mac才能訪(fǎng)問(wèn)Mac。在大多數情況下,用戶(hù)會(huì )很安全,但這為Mac在二手市場(chǎng)被盜和轉售打開(kāi)了空間。黑客還可以使執法機構獲得對Mac的訪(fǎng)問(wèn)權限,這些Mac之前由于T2安全芯片而被鎖定。

在撰寫(xiě)本文時(shí),Apple尚未公開(kāi)承認此問(wèn)題。人們還認為該缺陷無(wú)法通過(guò)軟件更新進(jìn)行修補,但是我們將讓Apple對此進(jìn)行最終確定。對于那些認為自己的Mac已被篡改的人,他們可以使用Apple Configurator應用在Mac的T2芯片上重新安裝BridgeOS。

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時(shí)間聯(lián)系我們修改或刪除,多謝。