Vulnerabilitatea cipului T2 ar putea permite atacatorilor locali să pirateze Mac-urile
Fotografie: ÎL REPAR
Cercetătorul de securitate Niels Hofmans de la ironPeak a confirmat o eroare de securitate a cipului T2. Aceste cipuri au fost găsite în toate Mac-urile noi realizate din 2018.
În cel mai rău caz, vulnerabilitatea - despre care se spune că este „neimputibilă” - ar putea permite unui atacator să interfereze cu Mac-urile din „servitoare malefică clasică”Atacuri care implică un computer neintenționat. Acest lucru ar putea deschide ușa pentru noi modalități de aplicare a legii de a accesa Mac-urile suspecților pentru a prelua informații, de exemplu.
A raport de la ZDNet note:
„Atacul necesită combinarea altor două exploatări care au fost inițial concepute pentru dispozitive iOS jailbreaking - și anume Checkm8 și Blackbird. Acest lucru funcționează din cauza unor caracteristici hardware și software partajate între cipurile T2 și iPhone și hardware-ul lor de bază.
Potrivit unui post al firmei belgiene de securitate ironPeak, jailbreak-ul unui cip de securitate T2 implică conectarea la un Mac / MacBook prin USB-C și rulează versiunea 0.11.0 a software-ului Checkra1n jailbreaking în timpul boot-ului Mac proces.
Pe ironPeak, acest lucru funcționează deoarece „Apple a lăsat deschisă o interfață de depanare în cipul de securitate T2 expediere către clienți, permițând oricui să intre în modul de actualizare a firmware-ului dispozitivului (DFU) fără autentificare."
Este un risc pentru utilizatorii obișnuiți?
Deși orice eroare de securitate este o veste proastă, este puțin probabil ca acest lucru să aibă un impact asupra utilizatorilor tipici. Acest lucru se datorează faptului că este nevoie ca cineva să se conecteze fizic la un Mac utilizând un cablu USB-C. Ar trebui apoi să repornească dispozitivul și să ruleze Checkra1n 0.11.0.
Cu toate acestea, nu este încă minunat să auzi că o persoană cu acces la cipul T2 ar putea obține acces complet la root și privilegii de execuție a nucleului pe un Mac. Acest lucru ar putea fi folosit, de exemplu, pentru a fura parole prin intermediul unui keylogger. Pentru un cip care a fost creat pentru a adăuga securitate suplimentară pe Mac, probabil este ceva ce Apple nu va fi prea fericit să audă despre asta.
Potrivit lui Hofmans, IronPeak, această vulnerabilitate de securitate a fost dezvăluită anterior Apple, dar compania nu a răspuns încă. Acest lucru s-ar putea datora faptului că Apple lucrează la un cip T2 cu patch-uri pentru a fi utilizat în viitoarele Mac-uri.
Între timp, este un memento să nu lăsați pe nimeni să conecteze niciodată un periferic de încredere pe computerul dvs. Mac. Nu știi niciodată ce ar putea oferi!
Sursă: ironPeak