Что нового

News Хакеры заявили о взломе чипа безопасности Apple T2

Vander 0

Vander

Команда форума
10.11.2019
432
953
macbook-air-t2.jpg

Исследователи безопасности утверждают, что, объединив два эксплойта, изначально разработанных для взлома iPhone, они также могут взломать Mac и устройства MacBook, которые включают последнюю линейку чипов безопасности T2 от Apple.

Хотя эксплуатация уязвимостей по-прежнему довольно сложна, техника объединения двух эксплойтов упоминалась в Twitter и Reddit в течение последних нескольких недель, была протестирована и подтверждена несколькими ведущими экспертами Apple по безопасности и взлому.

1602153919587.png

При правильном использовании этот метод взлома позволяет пользователям / злоумышленникам получить полный контроль над своими устройствами, изменить поведение основной ОС или использовать его для получения конфиденциальных или зашифрованных данных и даже установки вредоносного ПО.

Что такое Т2 чипы?

Для пользователей Apple и читателей Protey, которые не знают, что такое T2, это специальный сопроцессор, который устанавливается вместе с основным процессором Intel на современных настольных компьютерах Apple (iMac, Mac Pro, Mac mini) и ноутбуках (MacBook).

Чипы T2 были анонсированы в 2017 году и начали поставляться со всеми устройствами Apple, проданными с 2018 года.

Их роль состоит в том, чтобы функционировать как отдельный процессор, также известный как сопроцессор. По умолчанию они обрабатывают звук и различные низкоуровневые функции ввода-вывода, чтобы снять некоторую нагрузку с основного процессора.

Однако они также служат «микросхемой» - процессором Secure Enclave (SEP), который обрабатывает конфиденциальные данные, такие как криптографические операции, пароли KeyChain, аутентификация TouchID, а также возможности зашифрованного хранилища и безопасной загрузки устройства.

Другими словами, они играют важную роль в каждом последнем настольном устройстве Apple, где чипы поддерживают большинство функций безопасности.

Как работает Jailbreak

За лето исследователи безопасности придумали способ взломать T2 и нашли способ запустить код внутри микросхемы безопасности во время процедуры загрузки и изменить ее нормальное поведение.

Атака требует объединения двух других эксплойтов, которые изначально были разработаны для взлома устройств iOS, а именно Checkm8 и Blackbird. Это работает из-за некоторых общих аппаратных и программных функций между чипами T2 и iPhone и их базовым оборудованием.

Согласно сообщению бельгийской охранной компании ironPeak, взлом чипа безопасности T2 включает подключение к Mac / MacBook через USB-C и запуск версии 0.11.0 программного обеспечения для взлома Checkra1n во время процесса загрузки Mac.

Опасность для пользователей

Опасность, связанная с этой новой техникой взлома, довольно очевидна. Любой Mac или MacBook, оставленный без присмотра, может быть взломан кем-то, кто может подключить кабель USB-C, перезагрузить устройство, а затем запустить Checkra1n 0.11.0.

Эта новость не особенно хороша для путешественников во время проверок безопасности на пограничных переходах или для предприятий, которые используют большой парк компьютеров Mac и блокнотов MacBook, которые теперь подвергаются атакам, а их секреты украдены в классических атаках злой горничной.

Однако новый метод взлома также открывает двери для новых инструментов расследования правоохранительных органов, которые могут позволить следователям получить доступ к компьютерам Mac и MacBook подозреваемых для получения информации, которая ранее была зашифрована.

Согласно ironPeak, это работает, потому что «Apple оставила открытый интерфейс отладки в микросхеме безопасности T2, поставляемой клиентам, что позволяет любому войти в режим обновления прошивки устройства (DFU) без аутентификации».

«Используя этот метод, можно создать кабель USB-C, который может автоматически использовать ваше устройство MacOS при загрузке», - сказал IronPeak.

Это позволяет злоумышленнику получить root-доступ к чипу T2, а также изменить и взять под контроль все, что работает на целевом устройстве, даже восстанавливая зашифрованные данные.

Нет возможности исправить

К сожалению, поскольку это проблема, связанная с оборудованием, все микросхемы T2 не могут быть исправлены.

Единственный способ справиться с последствиями атаки - это переустановить BridgeOS, операционную систему, работающую на чипах T2.

«Если вы подозреваете, что ваша система была взломана, используйте Apple Configurator для переустановки bridgeOS на чипе T2, описанном здесь. А так же, проверьте целостность полезной нагрузки SMC с помощью .eg rickmark / smcutil и не оставляйте ваше устройство без присмотра", - сказал IronPeak.

Apple не ответила на запрос о комментарии.

Checkra1n 0.11.0
  • Последняя версия - Checkra1n 0.11.0, доступна для скачивания на Hackcloud.
Спасибо за внимание, материал подготовлен специально для protey.net
 
Последнее редактирование:
Верх Низ