
高德注册登录【主管QQ554-258】安全研究人员称,通过结合最初为破解iphone而开发的两种漏洞,他们也可以破解包括苹果最新系列T2安全芯片的mac和MacBook设备。
虽然开发仍然相当复杂,但是在过去的几周里,结合这两个漏洞的技术已经在Twitter和Reddit上被提到,并且已经被今天的苹果安全和越狱专家测试和证实。
如果利用正确,这种越狱技术允许用户/攻击者对他们的设备获得完全控制,修改核心操作系统的行为或被用来检索敏感或加密数据,甚至种植恶意软件。
什么是T2芯片?
对于不知道T2是什么的苹果用户和ZDNet读者来说,这是一种特殊的协同处理器,它与现代苹果台式机(iMac、Mac Pro、Mac mini)和笔记本电脑(MacBooks)上的主要英特尔CPU一起安装。
T2芯片于2017年发布,并开始随2018年以来售出的所有苹果设备一起发货。
它们的作用是作为一个独立的CPU,也称为协处理器。默认情况下,高德开户它们处理音频处理和各种低级I/O函数,以帮助减轻主CPU的一些负载。
不过,它们也可以作为“安全芯片”——作为安全Enclave处理器(SEP)——处理敏感数据,如加密操作、密钥链密码、TouchID身份验证以及设备的加密存储和安全引导功能。
换句话说,它们在最近的每台苹果桌面设备中都扮演着重要角色,这些芯片是大多数安全功能的基础。
越狱是如何进行的
今年夏天,安全研究人员已经找到了破解T2s的方法,并找到了在安全芯片启动过程中运行代码并改变其正常行为的方法。
这种攻击需要结合另外两个最初为越狱iOS设备而设计的漏洞——Checkm8和Blackbird。之所以能做到这一点,是因为T2芯片和iphone及其底层硬件之间存在一些共享的硬件和软件特性。
根据比利时安全公司ironPeak的一篇文章,越狱T2安全芯片需要通过USB-C连接到Mac/MacBook,并在Mac的启动过程中运行Checkra1n 0.11.0版本的越狱软件。
根据ironPeak的说法,这之所以有效是因为“苹果在发给客户的T2安全芯片中保留了一个调试接口,允许任何人无需认证即可进入设备固件更新(DFU)模式。”
ironPeak说:“使用这种方法,就有可能创建一个USB-C电缆,可以在引导时自动利用macOS设备。”
这允许攻击者获得T2芯片上的根访问权限,高德注册登录并修改和控制在目标设备上运行的任何东西,甚至恢复加密数据。
对用户的危险
关于这种新的越狱技术的危险是非常明显的。任何无人参与的Mac或MacBook都可能被黑客入侵,黑客可以连接USB-C线缆,重启设备,然后运行Checkra1n 0.11.0。
这一消息对在边境检查站接受安检的旅客来说并不是特别好,对那些使用大量mac和MacBook notepad的企业来说也不是特别好,这些电脑现在都面临着攻击,它们的秘密也被经典的“邪恶女仆”(evil maid)攻击所窃取。
不过,新的越狱方法也为新的执法调查工具打开了大门,调查人员可以通过这些工具访问嫌疑人的mac电脑和MacBooks电脑,检索之前可能已经加密的信息。
UNPATCHABLE
不幸的是,由于这是一个与硬件相关的问题,所以所有T2芯片都被认为是不可拼接的。
用户处理攻击后果的唯一方法是重新安装BridgeOS,这是运行在T2芯片上的操作系统。
如果你怀疑你的系统被篡改,使用苹果配置器在你的T2芯片上重新安装bridgeOS。如果你是一个潜在的目标状态行为者,验证你的SMC有效载荷完整性使用。rickmark/smcutil和不要离开你的设备没有监督,”ironPeak说。
苹果没有回复置评请求。