來源:新浪VR
一名網(wǎng)絡(luò)安全研究人員說,使用蘋果公司T2安全芯片的英特爾Mac容易受到攻擊,該漏洞可能使黑客繞過磁盤加密,固件密碼和整個(gè)T2安全驗(yàn)證鏈。
蘋果的定制硅T2協(xié)處理器存在于較新的Mac中,可處理加密存儲(chǔ)和安全啟動(dòng)功能,以及其他一些控制器功能。但是,安全研究員Niels Hofmans在一篇博客文章中聲稱,由于該芯片基于A10處理器,因此容易受到用于越獄iOS設(shè)備的同一個(gè)checkm8攻擊。
據(jù)報(bào)道,此漏洞能夠劫持T2的SepOS操作系統(tǒng)的啟動(dòng)過程,以獲取對硬件的訪問權(quán)限。通常,如果T2芯片處于設(shè)備固件更新(DFU)模式并且檢測到解密呼叫,則它會(huì)致命錯(cuò)誤地退出,但是Hofmans聲稱通過使用Pangu小組開發(fā)的另一個(gè)漏洞,黑客有可能繞過此檢查并獲得對T2芯片的訪問權(quán)限。
一旦獲得訪問權(quán)限,盡管黑客無法直接解密使用FileVault 2加密存儲(chǔ)的文件,但他們具有完全的root訪問權(quán)限和內(nèi)核執(zhí)行特權(quán)。但是,由于T2芯片管理鍵盤訪問,因此黑客可以注入鍵盤記錄程序并竊取用于解密的密碼。
根據(jù)Hofmans所說,該漏洞利用還可以繞過MDM和FindMy等服務(wù)使用的遠(yuǎn)程設(shè)備鎖定功能(激活鎖定)。固件密碼也無濟(jì)于事,因?yàn)樗枰I盤訪問權(quán)限,這需要首先運(yùn)行T2芯片。
出于安全原因,SepOS存儲(chǔ)在T2芯片的只讀存儲(chǔ)器(ROM)中,但是這也阻止了Apple通過軟件更新對漏洞進(jìn)行修補(bǔ)。從好的方面來說,它還意味著該漏洞不是持久的,因此它需要“硬件插入或其他連接的組件,例如惡意的USB-C電纜”才能起作用。
霍夫曼斯(Hofmans)說,他已經(jīng)就此漏洞與蘋果公司取得了聯(lián)系,但仍在等待回應(yīng)。同時(shí),普通用戶可以通過保持其機(jī)器的物理安全并避免插入不受信任的USB-C電纜和設(shè)備來保護(hù)自己。
最后,研究人員指出,即將上市的Apple Silicon Macs使用不同的啟動(dòng)系統(tǒng),因此盡管仍在積極調(diào)查中,但它們可能不受此漏洞的影響。