Apple Nyheter

Apples T2-brikke har uopprettelig sikkerhetsfeil, hevder forsker [Oppdatert]

Tirsdag 6. oktober 2020 03:46 PDT av Tim Hardwick

Intel Mac-er det bruk Apples T2 Security Chip er sårbare for en utnyttelse som kan tillate en hacker å omgå diskkryptering, fastvarepassord og hele T2-sikkerhetsverifiseringskjeden, ifølge team av programvarejailbreakers .





hvordan starte iPhone 8 på nytt

t2checkm8 1
Apples tilpassede silisium T2 co-prosessor er finnes på nyere Mac-er og håndterer kryptert lagring og sikre oppstartsmuligheter, samt flere andre kontrollerfunksjoner. I en blogg innlegg sikkerhetsforsker Niels Hofmans bemerker imidlertid at fordi brikken er basert på en A10-prosessor, er den sårbar for det samme checkm8 utnytte som brukes til å jailbreake iOS-enheter.

Denne sårbarheten er angivelig i stand til å kapre oppstartsprosessen til T2s SepOS-operativsystem for å få tilgang til maskinvaren. Normalt går T2-brikken ut med en fatal feil hvis den er i Device Firmware Update (DFU)-modus og den oppdager et dekrypteringsanrop, men ved å bruke en annen sårbarhet utviklet av teamet Pangu, hevder Hofmans at det er mulig for en hacker å omgå denne sjekken og få tilgang til T2-brikken.



Når tilgang er oppnådd, har hackeren full root-tilgang og rettigheter til kjernekjøring, selv om de ikke direkte kan dekryptere filer som er lagret ved hjelp av FileVault 2-kryptering. Men fordi T2-brikken administrerer tastaturtilgang, kan hackeren injisere en keylogger og stjele passordet som ble brukt til dekryptering.

Ifølge Hofmans kan utnyttelsen også omgå den eksterne enhetens låsefunksjon (Activation Lock) som brukes av tjenester som MDM og FindMy. Et fastvarepassord vil heller ikke forhindre dette fordi det krever tastaturtilgang, som krever at T2-brikken kjører først.

Av sikkerhetsmessige årsaker er SepOS lagret i T2-brikkens skrivebeskyttede minne (ROM), men dette forhindrer også at utnyttelsen lappes av Apple med en programvareoppdatering. På plussiden betyr det imidlertid også at sårbarheten ikke er vedvarende, så den krever en 'maskinvareinnsats eller annen tilkoblet komponent som en ondsinnet USB-C-kabel' for å fungere.

hvordan gjøre bilde i bilde

Hofmans sier at han har kontaktet Apple om utnyttelsen, men venter fortsatt på svar. I mellomtiden kan gjennomsnittsbrukere beskytte seg selv ved å holde maskinene sine fysisk sikre og ved å unngå å koble til upålitelige USB-C-kabler og enheter.

Til slutt bemerker forskeren at kommende Apple Silisium Mac-er bruker et annet oppstartssystem, så det er mulig at de ikke vil bli påvirket av sårbarheten, selv om dette fortsatt undersøkes aktivt.

Oppdater: Den opprinnelige rapporten refererte feilaktig til Niels Hofmans som cybersikkerhetseksperten som utførte forskningen. Hofmans er faktisk en industrikonsulent som leverte konsekvensanalyse av T2 og checkm8. Dette er nå rettet.

hvor lenge vil iphone se støttes
Tags: utnyttelse , cybersikkerhet , T2-brikke