Чип безопасности Apple T2 уязвим для атак через USB-C | Журнал "Вольт"
Пт. Окт 30th, 2020


После того, как на прошлой неделе стало известно, что чип Apple T2 Security Chip может быть уязвим для взлома, команда, создавшая эксплойт, выпустила подробный отчет и демонстрацию.

Сопроцессор Apple T2, изготовленный по индивидуальному заказу, присутствует в новых компьютерах Mac и обрабатывает зашифрованное хранилище и обеспечивает безопасную загрузку, а также некоторые другие функции контроллера. Похоже, что, поскольку чип основан на процессоре Apple A10, он уязвим для того же эксплойта “checkm8”, который использовался для взлома устройств iOS.

Уязвимость позволяет захватить процесс загрузки T2, чтобы получить доступ к оборудованию. Обычно чип T2 выходит с фатальной ошибкой, если он находится в режиме обновления прошивки устройства (DFU) и обнаруживает вызов дешифрования, но, используя другую уязвимость, разработанную командой Pangu, хакер может обойти эту проверку и получить доступ. к микросхеме Т2.

После получения доступа хакер получает полный root-доступ и привилегии выполнения ядра, хотя он не может напрямую расшифровать файлы, хранящиеся с использованием шифрования FileVault 2. Однако, поскольку чип T2 управляет доступом с клавиатуры, хакер может внедрить кейлоггер и украсть пароль, используемый для расшифровки. Он также может обойти удаленную блокировку активации, используемую такими службами, как MDM и Find My. Пароль микропрограммы не предотвращает этого, поскольку для этого также требуется доступ с клавиатуры, для чего сначала должен работать чип T2.

Эксплойт может быть реализован без взаимодействия с пользователем и просто требует подключения модифицированного кабеля USB-C. Создав специализированное устройство «размером с зарядное устройство», злоумышленник может перевести микросхему T2 в режим DFU, запустить эксплойт «checkra1n», загрузить регистратор ключей и захватить все ключи. После взлома macOS можно оставить без изменений, но все ключи могут быть зарегистрированы на ноутбуках Mac. Это потому, что клавиатуры MacBook напрямую подключены к T2 и переданы на macOS.

Практическая демонстрация показывает, что checkra1n запускается через USB-C с хост-устройства. Целевой Mac просто отображает черный экран, а подключенный компьютер подтверждает, что эксплойт был успешным.

Эти кабели работают, открывая доступ к специальным отладочным контактам в порту USB-C для ЦП и других микросхем, которые обычно используются только Apple.

Apple не устранила брешь в системе безопасности, и ее, похоже, нельзя исправить. В целях безопасности специальная операционная система SepOS для T2 хранится непосредственно в постоянной памяти чипа, но это также предотвращает исправление эксплойта компанией Apple с помощью обновления программного обеспечения.

Тем временем пользователи могут защитить себя от эксплойта, обеспечив физическую безопасность своих компьютеров Mac и избегая подключения ненадежных кабелей и устройств USB-C.



Source link

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *