Чип безопасности Apple T2 для Mac заражен неисправимой уязвимостью root-доступа

Чип Apple T2
Купертино, у нас могут быть проблемы. Исследователь утверждает , что микросхема безопасности Apple T2 уязвима для эксплойта, который, если его использовать, предоставит злоумышленнику полный root-доступ и привилегии запуска ядра. Обычно такого рода вещи требуют быстрого поиска патча безопасности, за исключением одной очень большой проблемы — это «неисправимый» недостаток безопасности, говорит исследователь. Ру-ро, Шэгги.
Apple описывает сопроцессор T2 как «вашу личную деталь безопасности», далее отмечая, что он «обеспечивает основу для безопасной загрузки и возможностей зашифрованного хранения» в системах, где он развернут. Он встречается в нескольких системах, включая следующие модели…

  • iMac представлен в 2020 году
  • iMac Pro
  • Mac Pro представлен в 2019 году
  • Mac mini представлен в 2018 году
  • MacBook Air выпущен в 2018 году или позже
  • MacBook Pro, представленный в 2018 году или позже

Если вы сомневаетесь в своей собственной системе Mac, вы можете узнать ее с помощью «Информации о системе» (нажмите и удерживайте клавишу «Option», выбрав меню «Apple» > «Информация о системе», затем на боковой панели выберите «Контроллер» или «iBridge», в зависимости от версии macOS в используйте и посмотрите, указан ли справа «чип Apple T2»).
Apple iMac

Неисправимый недостаток в чипе безопасности вызывает беспокойство, хотя для обычного пользователя нет необходимости нажимать тревожную кнопку. Почему нет? По той простой причине, что для эксплуатации уязвимости требуется физический доступ к целевой системе. Это не то, что злоумышленник может использовать удаленно, поэтому кто-то должен быть гипермотивирован, чтобы пойти по этому пути.
Тем не менее, это все еще интересный недостаток. Исследователь безопасности Нильс Хофманс подробно описал уязвимость в своем блоге , отметив, что мини-операционная система на чипе T2 (SepOS) страдает тем же недостатком, что и в iPhone 7 , поскольку содержит процессор на базе iOS A10.
Эта конкретная атака сочетает в себе пару других эксплойтов, используемых для джейлбрейка устройств iOS, а именно Checkm8 и Blackbird. Используя этот метод, злоумышленник может создать кабель USB-C, способный автоматически использовать уязвимое устройство macOS во время процедуры загрузки.
«После того, как вы получите доступ к T2, вы получите полный root-доступ и привилегии на выполнение ядра, поскольку ядро ​​перезаписывается перед выполнением. Хорошая новость заключается в том, что если вы используете FileVault2 в качестве шифрования диска, они не имеют немедленного доступа к вашим данным на диске. «Однако они могут внедрить кейлоггер в прошивку T2, поскольку он управляет доступом к клавиатуре, хранит ваш пароль для извлечения или передает его в случае вредоносного подключения к оборудованию», — объясняет Хофманс.
Обратите внимание, что пароль микропрограммы не защищает от этого, потому что для этого требуется доступ с клавиатуры и, следовательно, сначала должен запускаться чип T2. До’х! Исследователь также утверждает, что есть основания для серьезного беспокойства по поводу всей этой ситуации, хотя это и не ситуация удаленной атаки.

«Если злоумышленник сможет изменить ваше оборудование (или проникнуть в вредоносный кабель USB-C), можно будет использовать полупривязанный эксплойт. Хотя это может звучать не так пугающе, имейте в виду, что это вполне возможно. сценарий атаки для государственных субъектов. У меня есть источники, которые говорят, что в ближайшие недели появятся новые новости. Я цитирую: бойтесь, очень бойтесь », — говорит Хофсманс.
Любой, кто беспокоится об этом, должен быть осторожен и не оставлять свою систему Mac в месте или ситуации, где кто-то может иметь к ней легкий доступ. Все остальные могут сделать глубокий вдох и продолжить.

Источник (англ.)

Поставить оценку
Кофебрейкер | Интернет-журнал