T2 칩 취약점으로 인해 로컬 공격자가 Mac을 해킹할 수 있음
사진: 아이픽시트
ironPeak의 보안 연구원 Niels Hofmans는 T2 칩 보안 결함을 확인했습니다. 이 칩은 2018년 이후 만들어진 모든 새로운 Mac에서 발견되었습니다.
최악의 경우 "패치할 수 없는" 것으로 알려진 취약점으로 인해 공격자가 "고전적인 사악한 하녀" 의도하지 않은 컴퓨터와 관련된 공격. 이는 예를 들어 법 집행 기관이 용의자의 Mac에 액세스하여 정보를 검색할 수 있는 새로운 방법의 문을 열 수 있습니다.
NS 보고하다 지디넷 노트:
“이 공격은 초기에 탈옥 iOS 기기용으로 설계된 두 가지 다른 익스플로잇, 즉 Checkm8과 Blackbird를 결합해야 합니다. 이것은 T2 칩과 iPhone 및 기본 하드웨어 간의 일부 공유 하드웨어 및 소프트웨어 기능 때문에 작동합니다.
벨기에 보안 회사 ironPeak의 게시물에 따르면 T2 보안 칩을 탈옥하는 것은 USB-C를 통한 Mac/MacBook 및 Mac 부팅 중 Checkra1n 탈옥 소프트웨어 버전 0.11.0 실행 프로세스.
IronPeak에 따르면 "Apple이 T2 보안 칩에서 디버깅 인터페이스를 열어 두었기 때문에 작동합니다. 고객에게 배송하여 누구나 장치 펌웨어 업데이트(DFU) 모드에 진입할 수 있습니다. 입증."
이것이 일반 사용자에게 위험합니까?
보안 결함은 나쁜 소식이지만 일반 사용자에게는 영향을 미치지 않을 것입니다. 누군가가 USB-C 케이블을 사용하여 Mac에 물리적으로 연결해야 하기 때문입니다. 그런 다음 장치를 재부팅하고 Checkra1n 0.11.0을 실행해야 합니다.
그러나 T2 칩에 액세스할 수 있는 사람이 Mac에서 전체 루트 액세스 및 커널 실행 권한을 얻을 수 있다는 소식을 듣는 것은 여전히 좋지 않습니다. 예를 들어 키로거를 통해 비밀번호를 훔치는 데 사용할 수 있습니다. 그 칩의 경우 Mac에 추가 보안을 추가하기 위해 생성됨, 그것은 Apple이 그것에 대해 너무 기뻐하지 않을 것입니다.
IronPeak의 Hofmans에 따르면 이 보안 취약점은 이전에 Apple에 공개되었지만 회사는 아직 대응하지 않고 있습니다. 이는 Apple이 향후 Mac에서 사용할 패치된 T2 칩을 개발 중이기 때문일 수 있습니다.
그 동안은 누구도 신뢰할 수 없는 주변 기기를 Mac에 연결하지 못하도록 하십시오. 당신은 그것이 무엇을 전달할 수 있는지 결코 알지 못합니다!
원천: 아이언 피크