您的位置:首页 > 商业热点 >

苹果的T2芯片具有无法修复的漏洞 该漏洞可能允许root访问

时间:2020-10-13 10:19:30 来源:互联网

一位网络安全研究人员称,具有英特尔处理器和T2芯片的Apple macOS设备容易受到无法修复的利用的攻击,该攻击可能使攻击者具有root访问权限。

大多数现代macOS设备中都使用的T2芯片是一种苹果硅协处理器,可处理启动和安全操作以及诸如音频处理之类的不同功能。独立安全顾问Niels H.表示T2芯片有一个严重的缺陷,无法修复。

根据Niels H.的说法,由于T2芯片基于Apple A10处理器,因此容易受到影响iOS设备的同一checkm8攻击的影响。这可能会使攻击者规避激活锁定并进行其他恶意攻击。

有关安全漏洞的信息由安全研究员Rick Mark和Checkra1n团队提供给Niels H. ,他们首先发现了该漏洞。Mark表示,checkm8缺陷存在于DFU模式下的USB处理中。

通常,如果在DFU模式下检测到解密呼叫,则T2芯片的安全区域处理器(SEP)会以致命错误退出。这是通过SEP引入Mac和iOS设备的安全机制。但是,该漏洞可以与Pangu开发的Blackbird SEP漏洞配对使用,以达到该安全机制。

一旦攻击者获得对T2芯片的访问权,他们将拥有完全的root访问权和内核执行特权。尽管它们无法解密受FileVault 2加密保护的文件,但是由于T2芯片管理键盘访问,因此它们可以注入键盘记录程序并窃取密码。

该漏洞还可能允许通过MDM或“查找我”以及内置的激活锁安全机制来手动绕过安全锁。固件密码也不能缓解问题,因为它需要键盘访问。

苹果也无法在没有硬件修订的情况下修补此漏洞,因为T2的基础操作系统(bridgeOS)出于安全原因使用了只读内存。另一方面,这也意味着该漏洞不是持久的,它需要硬件组件,例如恶意的和特制的USB-C电缆。

马克指出,重新启动设备会清除启动链,但是某些T2文件系统修改可能会持续存在。

尼尔斯·H(Niels H.)表示,他已与苹果公司联系,披露了这些漏洞,但没有得到回应。为了提高对此问题的认识,他在IronPeak.be博客上披露了此漏洞。

免责声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,并不代表本站赞同其观点和对其真实性负责。如有侵权行为,请第一时间联系我们修改或删除,多谢。
精选展示

Copyright © 2021 山西商业网 All Rights Reserved