Sākumlapa » Apdraudējumi » Apple T2 drošības mikroshēmai atklāta neizlabojama ievainojamība

Apple T2 drošības mikroshēmai atklāta neizlabojama ievainojamība

Drošības pētnieki apgalvo, ka, apvienojot divus sākotnēji iPhone atlaušanai izstrādātus ekspluatējumus, viņi varot atlauzt arī Mac un MacBook ierīces, kurās ir izmantotas Apple jaunākās T2 drošības mikroshēmas.

Kaut gan šāda ekspluatējumu izmantošana joprojām ir diezgan sarežģīta, pēdējo divu nedēļu laikā Twitter un Reddit vietnēs ir pieminēts abu ekspluatējumu apvienošanas paņēmiens, ko pārbaudījuši un apstiprinājuši vairāki mūsdienu Apple ierīču galvenie drošības un atlaušanas speciālisti.

raksta ZDNet, ja ekspluatējumus pareizi izmanto, tad šis atlaušanas paņēmiens ļauj lietotājiem vai uzbrucējiem iegūt pilnīgu kontroli pār ierīcēm, lai modificētu operētājsistēmas pamatdarbību, iegūtu sensitīvus vai šifrētus datus un pat ievietotu sistēmā ļaunprogrammatūru.

T2 mikroshēmas

T2 ir īpašs līdzprocesors, kas tiek uzstādīts kopā ar galveno Intel procesoru modernajos Apple galddatoros (iMac, iMac Pro, Mac Pro, Mac mini) un piezīmjdatoros (MacBook Air, MacBook Pro).

T2 mikroshēmas prezentēja 2017. gadā, un tās ir izmantotas Apple ierīcēs, ko pārdod kopš 2018. gada.

Tāda mikroshēma darbojas kā atsevišķs procesors jeb līdzprocesors. Pēc noklusējuma tā veic audio apstrādi un dažādas zema līmeņa ievades/izvades funkcijas, lai nedaudz atslogotu galveno procesoru.

Tomēr tā ir arī “drošības mikroshēma” jeb droša anklāva procesors (Secure Enclave Processor — SEP), kas apstrādā sensitīvus datus kriptogrāfijas operācijās, KeyChain paroles, TouchID autentifikāciju, ierīces šifrēto atmiņu un nodrošina drošas sāknēšanas iespējas.

Citiem vārdiem sakot, šīm mikroshēmām ir svarīga loma nesen ražotajos Apple datoros, kur tās gādā par lielāko daļu drošības funkciju.

Atlaušana

Vasarā drošības pētnieki izdomāja veidu, kā uzlauzt T2 un palaist koda izpildi drošības mikroshēmā sāknēšanas laikā, mainot tās parasto darbību.

Lai veiktu uzbrukumu, nepieciešams apvienot divus ekspluatējumus, kas sākotnēji bija izstrādāti iOS ierīču atlaušanai, proti, Checkm8 (lasiet: Izlaists jauns atlaušanas rīks iOS ierīcēm ar mikroshēmojumiem no A5 līdz A11) un Blackbird. Tas ir iespējams T2 mikroshēmu un iPhone aparatūras un programmatūras dažu kopīgo funkciju dēļ.

Datordrošības uzņēmums ironPeak ziņo, ka T2 drošības mikroshēmas atlaušanai nepieciešams savienojums ar Mac/MacBook, izmantojot USB-C kabeli. Pēc savienojuma izveidošanas Mac sāknēšanas procesa laikā palaiž Checkra1n atlaušanas programmatūras versiju 0.11.0.

Pēc ironPeak ziņām tas ir iespējams, jo “Apple atstājis atvērtu atkļūdošanas saskarni T2 drošības mikroshēmām, kuras piegādā klientiem, tādējādi ļaujot kuram katram bez autentifikācijas pāriet ierīces programmaparatūras atjaunināšanas režīmā”.

“Izmantojot šo paņēmienu, ir iespējams izveidot USB-C kabeli, kas var automātiski atlauzt jūsu macOS ierīci sāknēšanas laikā,” norāda ironPeak.

Tas ļauj uzbrucējam iegūt piekļuvi T2 mikroshēmai ar administratora tiesībām, pārveidot un kontrolēt visu, kas darbojas mērķa ierīcē — pat iegūt šifrētus datus.

Briesmas lietotājiem

Briesmas sakarā ar jauno atlaušanas paņēmienu ir acīmredzamas. Jebkuru bez uzraudzības atstātu Mac vai MacBook var uzlauzt kāds, kurš pievieno tam USB-C kabeli, tad pārstartē ierīci un pēc tam palaiž Checkra1n 0.11.0.

Šī ziņa nav īpaši patīkama ceļotājiem drošības pārbaužu laikā robežšķērsošanas vietās vai uzņēmumiem, kur daudzi darbinieki izmanto Mac un MacBook piezīmjdatorus, kam visiem tagad draud uzbrukumi un kuru noslēpumi nu var tikt nolaupīti klasiskajos ļaunās istabenes uzbrukumos.

Tikmēr jaunā atlaušanas metode paver papildu iespējas arī jaunu tiesībaizsardzības iestāžu izmeklēšanas rīku izstrādei, kas ļaus izmeklētājiem piekļūt aizdomās turēto personu Mac un MacBook datoriem, lai iegūtu informāciju, kas varētu būt iepriekš šifrēta.

Nelabojamas

Diemžēl, tā kā šī ir ar aparatūru saistīta problēma, visas T2 mikroshēmas jāuzskata par nelabojamām.

Lai lietotāji varētu likvidēt uzbrukuma sekas, viņiem nepieciešams pārinstalēt BridgeOS jeb operētājsistēmu, kas darbojas T2 mikroshēmās.

“Ja jums ir aizdomas, ka ar jūsu sistēmu kāds ir manipulējis, izmantojiet Apple Configurator, lai pārinstalētu BridgeOS savā T2 mikroshēmā, kā aprakstīts šeit. Ja jūs esat potenciāls mērķis valsts līmeņa kiberuzbrucējiem, pārbaudiet sava SMC integritāti, izmantojot, piemēram, rickmark/smcutil, un neatstājiet savu ierīci bez uzraudzības,” iesaka ironPeak.

Birkas:
Iepriekšējais raksts
Nākošais raksts

1 Komentāri

  1. Jailbreak Mac OS ir iespējams, pateicoties divām komandām. @ T8012DevelopmentTeam veiksmīgi pārnesa checkm8 izmantošanu uz T2 mikroshēmām. Checkra1n komanda savam Checkra1n uzlaušanas rīkam pievienoja T2 izmantošanu.

Komentēt

Jūsu e-pasts netiks publicēts. Obligātie lauki ir iezīmēti *

*

− 3 = 5

Uz augšu