來(lái)源:新浪VR
一名網(wǎng)絡(luò)安全研究人員說(shuō),使用蘋(píng)果公司T2安全芯片的英特爾Mac容易受到攻擊,該漏洞可能使黑客繞過(guò)磁盤(pán)加密,固件密碼和整個(gè)T2安全驗(yàn)證鏈。
蘋(píng)果的定制硅T2協(xié)處理器存在于較新的Mac中,可處理加密存儲(chǔ)和安全啟動(dòng)功能,以及其他一些控制器功能。但是,安全研究員Niels Hofmans在一篇博客文章中聲稱(chēng),由于該芯片基于A10處理器,因此容易受到用于越獄iOS設(shè)備的同一個(gè)checkm8攻擊。
據(jù)報(bào)道,此漏洞能夠劫持T2的SepOS操作系統(tǒng)的啟動(dòng)過(guò)程,以獲取對(duì)硬件的訪問(wèn)權(quán)限。通常,如果T2芯片處于設(shè)備固件更新(DFU)模式并且檢測(cè)到解密呼叫,則它會(huì)致命錯(cuò)誤地退出,但是Hofmans聲稱(chēng)通過(guò)使用Pangu小組開(kāi)發(fā)的另一個(gè)漏洞,黑客有可能繞過(guò)此檢查并獲得對(duì)T2芯片的訪問(wèn)權(quán)限。
一旦獲得訪問(wèn)權(quán)限,盡管黑客無(wú)法直接解密使用FileVault 2加密存儲(chǔ)的文件,但他們具有完全的root訪問(wèn)權(quán)限和內(nèi)核執(zhí)行特權(quán)。但是,由于T2芯片管理鍵盤(pán)訪問(wèn),因此黑客可以注入鍵盤(pán)記錄程序并竊取用于解密的密碼。
根據(jù)Hofmans所說(shuō),該漏洞利用還可以繞過(guò)MDM和FindMy等服務(wù)使用的遠(yuǎn)程設(shè)備鎖定功能(激活鎖定)。固件密碼也無(wú)濟(jì)于事,因?yàn)樗枰I盤(pán)訪問(wèn)權(quán)限,這需要首先運(yùn)行T2芯片。
出于安全原因,SepOS存儲(chǔ)在T2芯片的只讀存儲(chǔ)器(ROM)中,但是這也阻止了Apple通過(guò)軟件更新對(duì)漏洞進(jìn)行修補(bǔ)。從好的方面來(lái)說(shuō),它還意味著該漏洞不是持久的,因此它需要“硬件插入或其他連接的組件,例如惡意的USB-C電纜”才能起作用。
霍夫曼斯(Hofmans)說(shuō),他已經(jīng)就此漏洞與蘋(píng)果公司取得了聯(lián)系,但仍在等待回應(yīng)。同時(shí),普通用戶(hù)可以通過(guò)保持其機(jī)器的物理安全并避免插入不受信任的USB-C電纜和設(shè)備來(lái)保護(hù)自己。
最后,研究人員指出,即將上市的Apple Silicon Macs使用不同的啟動(dòng)系統(tǒng),因此盡管仍在積極調(diào)查中,但它們可能不受此漏洞的影響。