Apple Nyheder

Apples T2-chip har uoprettelig sikkerhedsfejl, hævder forsker [Opdateret]

Tirsdag den 6. oktober 2020 kl. 03.46 PDT af Tim Hardwick

Intel Macs det bruge Apples T2 Security Chip er sårbare over for en udnyttelse, der kan give en hacker mulighed for at omgå diskkryptering, firmware-adgangskoder og hele T2-sikkerhedsverifikationskæden, ifølge team af software jailbreakers .





hvordan man ændrer et app-ikon

t2checkm8 1
Apples custom-silicium T2 co-processor er findes på nyere Macs og håndterer krypteret lagring og sikker opstartsfunktioner, samt adskillige andre controllerfunktioner. I en blogindlæg sikkerhedsforsker Niels Hofmans bemærker dog, at fordi chippen er baseret på en A10-processor, er den sårbar over for det samme checkm8 udnytte der bruges til at jailbreake iOS-enheder.

Denne sårbarhed er angiveligt i stand til at kapre opstartsprocessen af ​​T2's SepOS-operativsystem for at få adgang til hardwaren. Normalt afsluttes T2-chippen med en fatal fejl, hvis den er i Device Firmware Update-tilstand (DFU), og den registrerer et dekrypteringsopkald, men ved at bruge en anden sårbarhed udviklet af team Pangu hævder Hofmans, at det er muligt for en hacker at omgå denne kontrol og få adgang til T2-chippen.



Når først adgang er opnået, har hackeren fuld root-adgang og kerneudførelsesprivilegier, selvom de ikke direkte kan dekryptere filer gemt ved hjælp af FileVault 2-kryptering. Men fordi T2-chippen administrerer tastaturadgang, kunne hackeren injicere en keylogger og stjæle adgangskoden, der blev brugt til dekryptering.

Ifølge Hofmans kan udnyttelsen også omgå fjernlåsefunktionen (Activation Lock), der bruges af tjenester som MDM og FindMy. En firmwareadgangskode hjælper heller ikke med at forhindre dette, fordi det kræver tastaturadgang, hvilket kræver, at T2-chippen kører først.

Af sikkerhedsmæssige årsager gemmes SepOS i T2-chippens skrivebeskyttede hukommelse (ROM), men dette forhindrer også, at udnyttelsen bliver patchet af Apple med en softwareopdatering. På plussiden betyder det dog også, at sårbarheden ikke er vedvarende, så det kræver en 'hardwareindsats eller anden tilsluttet komponent såsom et ondsindet USB-C-kabel' for at fungere.

hvordan man spiller spotify på homepod

Hofmans siger, at han har kontaktet Apple om udnyttelsen, men han afventer stadig et svar. I mellemtiden kan gennemsnitlige brugere beskytte sig selv ved at holde deres maskiner fysisk sikre og ved at undgå at tilslutte upålidelige USB-C-kabler og -enheder.

Endelig bemærker forskeren, at kommende Æble silicium Mac'er bruger et andet opstartssystem, så det er muligt, at de ikke bliver påvirket af sårbarheden, selvom dette stadig undersøges aktivt.

Opdatering: Den oprindelige rapport refererede fejlagtigt til Niels Hofmans som den cybersikkerhedsekspert, der udførte forskningen. Hofmans er faktisk en industrikonsulent, der leverede konsekvensanalyse af T2 og checkm8. Dette er nu blevet rettet.

hvor længe kan jeg skærmoptage på iphone
Tags: udnytte , cybersikkerhed , T2-chip